Google Hacking技术揭秘:利用Dork查询暴露敏感文件"after.sh"

本文介绍了网络安全中的Google Hacking技术,具体聚焦于一个名为"intitle:index of 'after.sh'"的Google Dork查询。该查询可用于发现网站目录中可能包含敏感信息的after.sh文件,是渗透测试和漏洞研究中进行信息搜集的重要方法。

Google Dork: intitle:“index of” “after.sh”

包含敏感信息的文件

日期:2022年7月27日

漏洞作者:Yashwant Shastri

GHDB-ID: 8012

作者: Yashwant Shastri

发布日期: 2022-07-27

Google Dork 描述: intitle:"index of" "after.sh"

Google 搜索: intitle:"index of" "after.sh"


关于漏洞数据库

漏洞数据库由OffSec维护,这是一家提供各种信息安全认证以及高端渗透测试服务的信息安全培训公司。漏洞数据库是一个非营利性项目,由OffSec作为公共服务提供。

漏洞数据库是一个符合CVE标准的公共漏洞利用程序和相应易受攻击软件的档案库,专为渗透测试人员和漏洞研究人员使用而开发。我们的目标是通过直接提交、邮件列表以及其他公共来源收集最全面的漏洞利用程序集,并将其呈现在一个免费可用且易于浏览的数据库中。漏洞数据库是漏洞利用程序和概念证明的存储库,而不是安全公告,这使其成为需要即时可操作数据的人员的宝贵资源。

谷歌黑客数据库

谷歌黑客数据库是一个分类索引的互联网搜索引擎查询集合,旨在发现互联网上公开的有趣且通常敏感的信息。在大多数情况下,这些信息本不打算公开,但由于多种因素,这些信息被链接到某个网络文档中,随后被搜索引擎爬取并索引了该敏感信息。

被称为"Google Hacking"的过程在2000年由专业黑客Johnny Long推广,他开始在一个名为谷歌黑客数据库的数据库中编录这些查询。他的初步努力通过社区成员无数个小时的努力得到放大,这些努力记录在《Google Hacking For Penetration Testers》一书中,并因大量的媒体关注和Johnny关于该主题的演讲(例如在DEFCON 13上记录的这次早期演讲)而普及。Johnny创造了"Googledork"一词,指的是"通过Google揭示的愚蠢或无能的人"。这是为了引起人们注意,这不是一个"Google问题",而是用户或用户安装的程序常常无意中配置错误的结果。随着时间的推移,“dork"一词成为定位敏感信息的搜索查询的简写,并且"dorks"被包含在许多Web应用程序漏洞发布中,以展示易受攻击网站的示例。

在社区近十年的辛勤工作之后,Johnny于2010年11月将GHDB移交给OffSec,现在它作为漏洞数据库的扩展部分进行维护。如今,GHDB包括对其他在线搜索引擎(如Bing)和其他在线存储库(如GitHub)的搜索,产生不同但同样有价值的结果。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计