您现在的位置是:数据库 >>正文
黑客如何使用Google Dorking攻击网站
数据库1845人已围观
简介译者 | 陈峻审校 | 孙淑娟Google可谓互联网的百科全书,它能够为您提供几乎所有问题和好奇心的答案。如果您到现在还认为它只是一个用于查找图像、文章和视频的Web索引的话,那您就真的忽略了这个庞大 ...

译者 | 陈峻
审校 | 孙淑娟
Google可谓互联网的黑客何使百科全书,它能够为您提供几乎所有问题和好奇心的攻击答案。如果您到现在还认为它只是网站一个用于查找图像 、文章和视频的黑客何使Web索引的话 ,那您就真的攻击忽略了这个庞大的搜索引擎在爬网和开发领域的潜在实力。Google在此方面的网站能力虽然对于普通用户而言往往是鲜为人知的,源码下载但是黑客何使能够被恶意行为者有效地利用起来 ,达到劫持目标网站 ,攻击并从目标公司处窃取敏感数据等目的网站。Google可谓互联网的黑客何使百科全书 ,它能够为您提供几乎所有问题和好奇心的攻击答案。如果您到现在还认为它只是网站一个用于查找图像 、文章和视频的黑客何使Web索引的话,那您就真的攻击忽略了这个庞大的模板下载搜索引擎在爬网和开发领域的潜在实力。Google在此方面的网站能力虽然对于普通用户而言往往是鲜为人知的,但是能够被恶意行为者有效地利用起来,达到劫持目标网站,并从目标公司处窃取敏感数据等目的 。

下面,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking,作为一种有效的侦察工具,来达到访问敏感数据 、云计算以及劫持网站等目的。下面,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking ,作为一种有效的侦察工具 ,来达到访问敏感数据 、以及劫持网站等目的。下面,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking ,作为一种有效的侦察工具,来达到访问敏感数据、以及劫持网站等目的 。建站模板下面 ,我们将和您讨论网络安全专业人员与黑客如何使用Google Dorking ,作为一种有效的侦察工具,来达到访问敏感数据、以及劫持网站等目的。
1.什么是Google Dorking?Google Dorking(或称Google Hacking)是一种将高级搜索与查询需求 ,输入到Google搜索引擎的技术。它可以寻找由于站点的配置错误 ,而被Google编入索引的诸如 :用户名 、香港云服务器密码、以及日志文件等网站敏感数据 。由于这些数据在技术上是公开可见的 ,因此它们在某些情况下也可以被下载。
2.黑客如何使用Google Dorking入侵网站Google Dorking使用被称为“dorks”的特殊参数和搜索运算符 ,来缩小搜索结果的范围 ,并寻找网站中暴露的敏感数据 、以及安全漏洞 。这些参数和运算符会指示爬虫在任何指定的URL中查找特定的文件类型。亿华云它们能够查询到的搜索结果包括但不限于如下方面:
打开FTP服务器 。公司内部文件。可访问的IP网络摄像头 。内部管理类文件 。服务器的日志文件 ,其中包含着可用于渗透或破坏目标组织的密码和其他敏感数据。3.最常用的Google Dorking运算符
尽管我们可以将大量不同的运算符和参数应用于搜索查询 ,但是对于安全专业人员而言,他们往往只需要其中的一小部分,即可满足特定的技术需求 。以下便是一些常用的查询参数:
inurl:指示爬虫搜索包含指定有关键字的URL。inurl:指示爬虫搜索包含指定有关键字的URL。allintext:此参数可在网页中搜索用户指定的文本 。filetype :此参数可告诉网络爬虫查找并显示特定的文件类型。intitle:在标题中爬取包含有指定关键字的网站 。site:列出指定站点的所有索引URL。cache:与站点的参数配对时,该参数可以显示网站的缓存或旧的版本。管道运算符 (|):该逻辑运算符将列出包含两个指定搜索关键词中任意一个的所有结果 。通配符运算符 (*):该通配符运算符可用于搜索包含了与您的搜索关键词相关的任意内容的页面。减运算符 (-):它会从您的搜索中去除那些不需要的结果。4.Google Dorking是非法的吗?虽然看似复杂,但是Google Dorking并不会让您觉得无从入手,毕竟您通常只会用它来优化搜索结果 ,而不是真正用来深度渗透到某个组织中 。事实上,对于高级用户而言,此类使用Google Dorking的做法是受鼓励的。当然,值得注意的是 ,Google会一直跟踪您的搜索,如果您持续访问敏感数据、或进行恶意搜索的话,Google会将您标记为威胁的参与者。因此,如果您正在进行渗透测试、或在寻找漏洞赏金的话 ,请确保您已获得了相应组织的完全授权与支持 。否则,您可能由此被抓 ,甚至为此吃官司 。
5.如何保护您的网站免受Google Hacking的攻击
robots.txt示例
由上述介绍可知,作为网站管理员,您必须设置特定的防御措施 ,来应对Google Dorking。其中 ,最直接的一种方法便是添加robots.txt文件 ,以禁止访问所有敏感的目录。此举将能够让搜索引擎爬虫无法将您罗列的敏感文件、目录和URL编入索引。将robots.txt文件添加到根目录,既是一种比较普遍的良好实践,也是对目标网站的整体安全态势至关重要的。您可以通过链接:https://www.makeuseof.com/tag/website-security-business-success/来进一步了解robots.txt的添加和网站安全的重要性。除了上述方法,我们还可以通过加密诸如:用户名、密码、以及支付信息等敏感数据 ,减少由Google Dorking引发的威胁 ,并可以使用Google Search Console,从搜索结果中剔除敏感页面。
6.通过Google Dorking成为Google高级用户如前所述,虽然我们大多数人每天都在使用Google之类的搜索引擎 ,但我们几乎没能充分利用其真正的潜力 。通过上述介绍 ,您可以试着使用适当的参数和关键字 ,谨慎地利用Google Dorking ,来完善自己的Google-fu(是指使用Google进行快速 、简便、精确的搜索 ,此处“fu”取自于“Kong- fu”) ,并在互联网上爬取所需的信息。
原文链接 :https://www.makeuseof.com/google-dorking-how-hackers-use-it/
译者介绍陈峻 (Julian Chen),51CTO社区编辑,具有十多年的IT项目实施经验 ,善于对内外部资源与风险实施管控 ,专注传播网络与信息安全知识与经验;持续以博文 、专题和译文等形式 ,分享前沿技术与新知;经常以线上 、线下等方式 ,开展信息安全类培训与授课。

Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/191d999799.html
相关文章
网络安全角色正在发生怎样的变化,招聘时需要关注哪些方面
数据库AI,自动化工具推动一些网络安全角色的变化经验丰富的IT和网络安全主管Sameera Bandara告诉记者,推动公司寻找网络安全专业人员技能转变的最大因素之一是AI和自动化工具 ...
【数据库】
阅读更多鲲鹏BoostKit开源,共筑计算新生态
数据库[中国,上海,2025年9月18日] 在华为全联接大会2025期间,以“鲲鹏,为更先进的数智世界而计算”为主题的鲲鹏计算产业峰会成功举行。峰会现场,华为鲲鹏计算业务总裁李义宣布鲲鹏应用使能套件Boos ...
【数据库】
阅读更多Intel3160处理器(探索Intel3160处理器的关键优势及应用领域)
数据库Intel3160处理器是一款由英特尔公司研发的新一代处理器,以其出色的性能、低功耗和多样化的应用领域而备受瞩目。本文将详细探讨Intel3160处理器的15个主要优势及其应用领域,帮助读者了解其在不 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- 蒸汽吸尘器的清洁效果及优点(以蒸汽吸尘器为主题的家居清洁新选择)
- 免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)
- Root之后手机的变化及影响(探索手机root后的功能和风险)
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- 华硕笔记本光盘换系统安装教程(轻松学会如何通过光盘更换华硕笔记本系统)
- 推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁
- HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)
- 使用Mac分区U盘安装Win10系统教程(详解Mac电脑如何分区U盘并安装Windows10系统) 源码库亿华云b2b信息平台企业服务器香港物理机网站建设云服务器