본문 바로가기
기타/해킹 공부

Google 검색 옵션

by WebHack 2009. 5. 21.

개요

정적인 웹 애플리케이션에서 동적인 웹 애플리케이션으로의 발전은 사용의 다양성과 인프라 확대를 가져옴과 동시에 악의적인 크래커에게 많은 정보를 노출하게 되었다. 이 글에서 구글을 이용하여 웹 애플리케이션의 취약점 점검을 위한 검색 옵션에 대해 정리하고 있으며 기타 오타나 잘못된 정보가 있을 수 있음을 알려드립니다.

이 글에 대한 악의적 이용에 대한 책임은 이용자 본인에게 있음을 밝힙니다.

 

구글의 검색 옵션 요약

검색 옵션

설 명

allintitle

글 제목에 포함된 단어를 검색

allinanchor

링크 글 안에서 검색

allintext

본문 안에서 검색

allinurl

URL안에서 검색

cache

구글이 캐시하고 있는 페이지를 검색

daterange

페이지가 색인된 날짜 지정

define

단어 정의 검색

filetype

확장자를 기준으로 파일검색

info

페이지 정보 검색

intext

해당 문자열이 포함된 페이지 검색

intitle

제목에 문자열이 포함된 페이지 검색

inurl

URL에 검색 문자열이 포함된 페이지 검색

link

링크 페이지 검색

related

비슷한 문서 검색

site

특정 사이트를 대상으로 검색

allintitleintitle의 차이점은 검색어 2개를 넣었을 때 allintitle은 둘중에 하나라도 있으면 검색결과에 나타내며, intitle은 검색어 2개가 전부 있는 검색결과를 나타낸다.

 

목적 별 구글 검색 활용

▶로그 파일 검색

db filetype:log

intitle:”index of” intext:(backup|백업|back|dump)

 

▶로그인

inurl:/admin filetype:php

inurl:/admin filetype:asp

"VNC Desktop" inurl:5800

intitle:"원격 데스크톱 웹 연결" inurl:tsweb

intitle:관리자 로그인

intitle:"인트라넷"

intitle:"intranet"

intitle:"직원용

intitle:"사내" intext:로그인"

 

▶패스워드 파일

intext:mysql_connect+pass

intext:mysql_connect filetype:bak

inurl:"/level/*/exec/" intext:password

intitle:index.of intext:sc_serv_gui.ini

filetype:ini wcx_ftp

intitle:index.of ws_ftp.ini

intitle:technote inurl:cgi-bin

 

▶해킹 파일 검색

intitle:"PHP Shell *" intext:Command filetype:php

inurl:/_vti_bin/shtml.exe

inurl:/cgi-bin/finger

inurl:cgi-bin/guestbook.pl

inurl:/_vti_pvt/admin.pwd

inurl:/phpBB/search.php

inurl:/zeroboard/login.php

inurl:/cgi-bin/14all.cgi

 

▶민감한 데이터

intitle:index.of .bash_history or index.of .sh_history

allintext:대외비

 

▶포트 스캔

"VNC Desktop" inurl:5800

inurl:":10000" intext:webmin

inurl:8080 -inurl:board -intext:8080 or inurl:8000 -inurl:board -intext:8000

intitle:"Network query tool" filetype:php or inurl:nqt.php

 

SQL 데이터 수집

"access denied for user" "using password"

"access denied for user" "using password" site:co.kr

"# Dumping data for table"

"# Dumping data for table" username password

"# Dumping data for table(username|user|pass|password|passwd)"

"ORA-00933: SQL command not properly ended"

"Unclosed quotation mark before the character string"

intitle:"에러" "에러 발생" filetype:asp

intitle:"Error" "에러 발생" filetype:asp

Mysql error message: "supplied argument"

inurl:main.php3 Welcome to phpMyAdmin site:co.kr

filetype:sql+"IDENTIFIED BY" -cvs or filetype:dmp+"IDENTIFIED BY" -cvs

filetype:"(sql|dmp|dump|inc)" password

filetype:mdb inurl:users.mdb

"Warning:pg_connet(): Unalbe to connect to PostgreSQL server:FATAL"

filetype:ldb admin inurl:db intext:password filetype:sql

filetype:"(sql|dmp|dump|inc)" password

inurl:config.php dbuname dbpass

inurl:nuke filetype:sql -cvs

filetype:inc intext:mysql_connect

filetype:inc dbconn site:kr

 

▶인증서

BEGIN(CERTIFICATE|RSA|DEA) filetype:key, or filetype:cer or filetype:der

filetype:pem PRIVATE -cvs

 

▶취약점 스캔

"This file was generated by Nessus" -site:ihackstuff.com

"This file was generated by Network Security Scanner" site:co.kr

intext:"QualysGuard" -site:qualys.com

intitle"X-Scan Report" intext:"This file was generated by X-Scan"

"Network Vulnerability Assessment Report"

 

▶침임 탐지 데이터

ACID "by Roman Danyliw" filetype:php

 

SSH Key

filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS

 

IRC

filetype:cgi "cgi:irc"

filetype:conf inurl:psybnc.conv "USER.PASS="