정보수집 단계 - (15) 구글 해킹 -1
details : http://coffeenix.net/data_repository/pdf/googledork.pdf
따옴표(" ")
따옴표를 이용하면 여러개 단어를 묶어서 검색할 수 있다. 예를 들어, korean wikipedia라고 검색을 하면 something korean something wikipedia로 검색이 되지만 "korean wikipedia"로 검색을 하면 something korean wikipedia something 으로 검색이 된다.
filetype
filetype을 이용하면 특정 파일타입만 검색할 수 있다. 예를 들어 wikipedia filetype:pdf라고 검색을 하면 wikipedia를 담은 pdf 파일만 구글에 검색된다. 특정한 파일을 찾을때 유용하다.
site
site를 이용하면 특정 사이트 내에서만 검색할 수 있다. 예를 들어 구글해킹 site:wikipedia.org라고 검색하면 wikipedia.org내의 구글해킹만 검색결과로 나온다.
intitle, alltitle
intitle, alltitle을 이용하면, 타이틀에 키워드가 있는 사이트에서만 검색이 가능하다 intitle은 부분만 일치해도 되지만, alltitle은 모든 키워드가 일치하는 사이트만 표시한다. intitle을 이용한 공격중에 가장 흔한 공격은, 디렉토리 리스팅인데 intitle:"index of"라고 검색하면 디렉토리 리스팅 취약점이 있는 사이트가 뜬다.
inurl
inurl은 url에 키워드가 존재하는 사이트 내에서의 검색결과만을 보여준다.
intext
intext:키워드 를 입력하면 본문에 키워드가 존재하는 사이트를 검색하여 보여준다.
구글해킹에 노출된 사례 - 서비스의 계정정보가 노출됨.
allinurl:trello.com "Username:" "Password:" "Type:"
모의해킹 방법
site:고객사이트
inurl:admin
'모의해킹 > 정보수집 단계' 카테고리의 다른 글
정보수집 단계 - (16) 구글 해킹 -3 powermeta (0) | 2019.03.03 |
---|---|
정보수집 단계 - (15) 구글 해킹 -2 FOCA (0) | 2019.03.03 |
정보수집 단계 - (14) 쇼단(Shodan)을 활용한 정보수집 -6 (0) | 2019.03.01 |
정보수집 단계 - (13) 쇼단(Shodan)을 활용한 정보수집 -5 (0) | 2019.03.01 |
정보수집 단계 - (12) 쇼단(Shodan)을 활용한 정보수집 -4 (0) | 2019.03.01 |