谷歌基础搜索入门
大家好,欢迎观看本视频。我是John Strand,今天我们将讨论一些非常基础的谷歌搜索技巧。
首先,我们需要退后几步,了解谷歌的实际工作原理。谷歌会遍历并索引互联网上能找到的所有文本、图像等内容。有人曾将谷歌的整个商业模式描述为“创建互联网的反向索引”,这种说法或许正确或许不准确,但关键在于:对安全专业人员而言,谷歌是一个极其强大的工具,能够帮助识别已被谷歌索引的安全架构中的潜在弱点。
接下来,我将展示几个非常基础的谷歌搜索技巧,这些技巧可用于多种夺旗场景(CTF)以及对自身站点的漏洞挖掘。
基础搜索技巧
site: 操作符
最常用的搜索操作符之一是 site:
。使用 site:
可以将搜索范围精确限定在特定域名内,就像激光束一样聚焦。我通常将此过程比作“淘金”——筛掉所有不关心的内容,最终找到有趣的东西。
需要明确的是,本次演示并非试图攻击任何网站,而是展示如何快速、轻松地识别自身基础设施中的漏洞。例如,如果我输入 site:microsoft.com
,这将把所有搜索结果限制在microsoft.com域名内。我可以搜索 site:microsoft.com cats
,看看微软的任何网站是否包含与猫相关的内容。
结果显示:“从微软下载Kaggle猫狗数据集”——确实找到了相关内容。通过这种方式,我们成功将搜索范围限制在了目标域名内。这在查找文件时尤其有用。
你可以搜索特定文件扩展名,如 doc
、docx
或 ppt
等。通常,当我对一个站点进行搜索时,目标是筛选出谷歌容易索引的内容,从而发现那些不太为人所知但已被谷歌索引的信息。
排除已知内容
在 site:microsoft.com
的基础上,我可以开始排除已知存在的内容。例如,使用 -www
排除 www.microsoft.com
,使用 -docs
排除Microsoft Docs。通过不断排除已知子域名,我可以逐步发现一些不太常见的子域名,如 go.microsoft.com
。
从安全从业者的角度来看,这个过程变得极其重要,因为可能会发现一些你从未预期会暴露的基础设施部分。例如,替代VPN登录门户、远程管理页面、防火墙管理界面、各种登录页面、Tandberg设备、Polycom设备等。所有这些都可能在你筛选网站及其各种参数时逐渐显现。
在实际工作中,我曾两次在三年内通过这种方式发现了完全暴露的接口。例如,有一次我找到了客户安全摄像头的完整视频监控界面;另一次发现了一个无需认证即可管理TLS/SSL证书的页面。这些发现只需要一点好奇心和深入挖掘。
索引目录搜索
另一个有用的技巧是搜索 index of
。虽然大部分结果可能并不有趣,但这至少展示了该方法的实用性。如果有人在网站上启用了可索引目录,谷歌就会显示该Web服务器的目录结构索引。这通常能帮助你识别各种目录,下载页面源代码等。
需要注意的是,这里获取的源代码与“查看源代码”看到的内容完全不同。你可能会发现后端数据库连接的用户ID和密码等敏感信息。
这是我最喜欢的搜索技巧之一。例如,搜索 index of
可以找到Apple开发者网站的目录列表或Apache软件基金会的分发目录。同样,这不是在教你如何黑入网站,而是展示你可能遇到的类似情况。
如果你的组织中存在易受攻击的网站,Web服务器可能会列出所有目录,允许你进入这些目录并查看各种文件。虽然听起来可能无趣,但一旦你开始从可索引目录获取源代码或带元数据的文档,事情就会变得非常有趣,且进展迅速。
实践建议
这是一个基础的谷歌搜索入门指南,这些技巧是我在进行渗透测试时的基本操作。很多时候,这些方法能发现标准扫描器可能遗漏并标记为关键的漏洞。
因此,请务必检查你自己的组织。使用 site:
加上你的域名,然后开始排除已知页面。如果你最终什么都没有找到,那恭喜你,没有意外发现是好事。但如果你开始看到奇怪的认证门户、默认网页等内容,就需要及时清理。
非常感谢你观看本期的“黑山信息安全入门”。希望在下个视频中再见到你。
别忘了每周三关注我们的“企业安全周刊”。再次感谢,期待下次相见。