跳转至

T1593-002-搜索开放的域和网站-搜索引擎

来自ATT&CK的描述

入侵受害者之前,攻击者可以通过搜索引擎以收集目标确定期间使用的有关受害者的信息。搜索引擎服务通常爬取在线站点以索引上下文,并且可能向用户提供专门的语法以搜索特定的关键字或特定类型的内容(即文件类型)(引自:SecurityTrails Google Hacking)(引自:ExploitDB GoogleHacking)。

攻击者可以根据他们寻求收集的信息来构造各种搜索引擎查询语句。威胁方可以使用搜索引擎来收集有关受害者的一般信息,威胁方可以使用专门的查询语句来查找敏感信息(例如网络详细信息或凭据)的泄漏。这些来源提供的信息可能为如下活动提供可能性:其他形式的侦察活动(例如:钓鱼搜索公开技术数据库),建立运营资源(例如:建立账号入侵账号),实现初始访问(例如:有效账号钓鱼攻击)。

测试案例

google hacking

基础篇:

* intitle:搜索网页标题中包含有特定字符的网页。例如intitle: 后台,这样网页标题中带有‘后台’的网页都会被搜索出来。
* inurl:搜索包含有特定字符的URL。例如inurl:admin,可以用来查找网站后台。
* intext: 搜索网页正文内容中的指定字符,例如intext:操作系统。可以搜索含有‘操作系统’的页面
* Filetype: 搜索指定类型的文件。例如操作系统 filetype:pdf,就可以找到关于操作系统的pdf文档。
* Site:找到与指定网站有联系的URL。例如Site:baidu.com。所有和这个网站有联系的URL都会被显示。
* movie: 当我们用movie提交查询的时候,Google会返回跟查询关键词相关的电影信息。(当前只支持英文Google)
* info: 查询网站的一些信息。例如info:bbs.byr.cn,它只会返回一个结果,是一个选择列表,列表的选项是这个网站的某一方面的信息。info=cache+related+link+site+intext+intitle。
* 双引号: 代表完全匹配,使关键词不分开,顺序都不能变。
* 减号: 减号与前一个关键词之间一定要有一个空格,与后一个关键词之间一定不能有空格。搜索结果为,匹配前一个关键词但不匹配后一个关键词的结果。例如seo -搜索引擎。
* AND: 逻辑与,这个命令我们其实一直都在用,只是没有意识到。一般用空格代替,还可以用“+”代替。例如霹雳布袋+败亡之剑,返回的结果同时包含两者。
* weather: 查询某一地区或城市的天气。不过我们这一地区或城市必须是Google能识别的,例weather:beijing,Google将会给我们返回北京的天气。
* 星号(*): 通配符,可以匹配任意字符串。例如搜索*擎,则返回的结果中不仅有“搜索引擎”,还有“搜索巨擎”之类的。
* allinurl: 结果的url中包含多个关键词。例如allinurl:byr jobs,等于inurl:byr inurl:jobs。allinurl也是排他性指令
* define: 查询关键词的词义,起的是字典的作用。Google会返回包含查询关键词定义的网页,例define:computer,支持汉字哦!

进阶篇:

* 查找后台地址:site:域名
inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
* 查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
* 查找可注入点:site:域名 inurl:aspx|jsp|php|asp
* 查找上传漏洞:site:域名 inurl:file|load|editor|Files
* 查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
* 迂回策略:inurl:cms/data/templates/images/index/
* 网络设备关键词:intext:WEB Management Interface for H3C SecPath Series
* 存在的数据库:site:域名 filetype:mdb|asp|#

检测日志

测试复现

测试留痕

检测规则/思路

建议

许多此类攻击活动的发生率很高,并且相关的误报率也很高,并且有可能发生在目标组织的监测范围之外,从而使防御者难以发现。

检测工作可能会集中在攻击生命周期的相关阶段,例如在"初始访问"阶段。

关联TIP

[[T1593-001-搜索开放的域和网站-社交媒体]]

参考推荐

MITRE-ATT&CK-T1593-002

https://attack.mitre.org/techniques/T1593/002/

Github Hacking | Google Hacking- 信息搜集篇 - 渗透红队笔记

https://cloud.tencent.com/developer/article/1752139

Google Hacking总结

https://www.jianshu.com/p/f8062e2cc1d7

信息收集之Google Hacking的简单用法

https://blog.csdn.net/qq_36119192/article/details/84029809