본문 바로가기

모의해킹/정보수집 단계

정보수집 단계 - (15) 구글 해킹 -1

정보수집 단계 - (15) 구글 해킹 -1


details : http://coffeenix.net/data_repository/pdf/googledork.pdf

따옴표(" ")

따옴표를 이용하면 여러개 단어를 묶어서 검색할 수 있다. 예를 들어, korean wikipedia라고 검색을 하면 something korean something wikipedia로 검색이 되지만 "korean wikipedia"로 검색을 하면 something korean wikipedia something 으로 검색이 된다.

filetype

filetype을 이용하면 특정 파일타입만 검색할 수 있다. 예를 들어 wikipedia filetype:pdf라고 검색을 하면 wikipedia를 담은 pdf 파일만 구글에 검색된다. 특정한 파일을 찾을때 유용하다.

site

site를 이용하면 특정 사이트 내에서만 검색할 수 있다. 예를 들어 구글해킹 site:wikipedia.org라고 검색하면 wikipedia.org내의 구글해킹만 검색결과로 나온다.

intitle, alltitle

intitle, alltitle을 이용하면, 타이틀에 키워드가 있는 사이트에서만 검색이 가능하다 intitle은 부분만 일치해도 되지만, alltitle은 모든 키워드가 일치하는 사이트만 표시한다. intitle을 이용한 공격중에 가장 흔한 공격은, 디렉토리 리스팅인데 intitle:"index of"라고 검색하면 디렉토리 리스팅 취약점이 있는 사이트가 뜬다.

inurl

inurl은 url에 키워드가 존재하는 사이트 내에서의 검색결과만을 보여준다.

intext

intext:키워드 를 입력하면 본문에 키워드가 존재하는 사이트를 검색하여 보여준다.



구글해킹에 노출된 사례 - 서비스의 계정정보가 노출됨.

allinurl:trello.com "Username:" "Password:" "Type:"


모의해킹 방법

site:고객사이트

inurl:admin