基本信息出版社:机械工业出版社
页码:354 页
出版日期:2009年03月
ISBN:711126262X/9787111262626
条形码:9787111262626
版本:第1版
装帧:平装
开本:16
正文语种:中文
丛书名:Googles核心技术丛书
外文书名:Google Hacking for Penetration Testers
图书品牌:华章图书
内容简介 《GoogleHacking技术手册》采纳了详尽的Google语法与工具。在发挥Google的最大搜索效用后,你又将如何反其道,让自己的信息无法被别人搜索到呢?只要你细细品读书中的讲解,顺着作者的逆向思维提示,便可轻松地找到甩掉中低级黑客的方法。当人们的信息来源渠道日益扩大时,搜索、过滤信息已成为网民必不可少的El常操作,因此Google自然而然地成为了人们常用的工具之一。《GoogleHacking技术手册》内容详实,通俗易懂,可作为技术人员的参考用书。
编辑推荐 《GoogleHacking技术手册》内容详实,通俗易懂,可作为技术人员的参考用书。
目录
译者序
前言
第1章 G00gle搜索基础知识
1.1 简介
1.2 探索Googlel~lWeb界面
1.2.1 Google的搜索页面
1.2.2 Google的查询结果页面
1.2.3 GoogleGroups
1.2.4 Google图片搜索
1.2.5 Google使用偏好
1.2.6 语言工具
1.3 建立Google查询
1.3.1 Google搜索的黄金法则
1.3.2 基本搜索
I.3.3 使用布尔操作符和特殊字符
1.3.4 搜索缩简
1.4 使用GoogleLIRI
1.4.1 JRL语法
1.4.2 特殊字符
1.4.3 组合各个部分
1.5 总结
1.6 快速查找解决方案
1.7 网站链接
1.8 常见问题
第2章 高级操作符
2.1 简介
2.2 操作符语法
2.3 Google高级操作符
2.3.1 Intitle-~Allintifle:在页面标题中搜索
2.3.2 Allintext:在网页内容里查找字符串
2.3.3 lnud与Allinurl:在I.rRl冲查找文本
2.3.4 Site:把搜索精确到特定的站点
2.3.5 Filetype:搜索指定类型的文件
2.3.6 Link:搜索与当前网页存在链接的网页
2.3.7 Inanchot:在链接文本中查找文本
2.3.8 Cache:显示网页的缓存版本
2.3.9 Numrange:搜索数字
2.3.1 0Daterange:查找在某个特定日期范围内发布的网页
2.3.1 1Info:显示Google的摘要信息
2.3.1 2Related:显示相关站点
2.3.1 Author:搜索Groupsqt新闻组帖子的作者
2.3.1 4Group:搜索Group标题
2.3.1 5lnsubject:搜索GoogleGroup主题行
2.3.1 6Msgid:通过消息ID来查找Group帖子
2.3.1 7Stocks:搜索股票信息
2.3.1 8Define:显示某个术语的定义
2.3.1 9Phonebook:搜索电话列表
2.4 操作符冲突与糟糕的Search-Fu
2.5 总结
2.6 快速查找解决方案
2.7 网站链接
2.8 常见问题
第3章 GoogleHacking基础
3.1 简介
3.2 使用缓存进行匿名浏览
3.3 目录列表
3.3.1 查找目录列表
3.3.2 查找特定的目录
3.3.3 查找特定的文件
3.3.4 服务器的版本
3.4 险境:遍历技术
3.4.1 目录遍历
3.4.2 递增置换
3.4 3拓展遍历
3.5 总结
3.6 快速查找解决方案
3.7 网站链接
3.8 常见问题
第4章 文档加工与数据库挖掘
4.1 简介
4.2 配置文件
4.3 日志文件
4.4 数据库挖掘
4.4.1 登录入口
4.4.2 帮助文件
4.4.3 错误消息
4.4.4 数据库转储
4.4.5 实际的数据库文件
4.5 自动加工
4.6 Google桌面搜索
4.7 总结
4.8 快速查找解决方案
4.9 网站链接
4.1 0常见问题
第5章 GoogIe在信息收集框架中扮演的角色
5.1 简介
5.2 自动搜索原则
5.2.1 原始搜索关键字
5.2.2 扩展搜索关键宇
5.2.3 从数据源获取数据
5.2.4 解析数据
5.2.5 后期处理
5.2.6 数据挖掘的应用
5.3 收集搜索关键字
5.3.1 在Web上收集
5.3.2 自行收集
5.3.3 甜言蜜语
5.3.4 引用者
5.4 总结
第6章 搜索漏洞利用与查找目标
6.1 简介
6.2 搜索漏洞利用代码
6.3 通过常见代码字符串搜索漏洞利用
6.4 使用Google代码搜索查找代码
6.5 搜索恶意软件和可执行文件
6.6 搜索易受攻击的目标
6.6.1 利用演示页面搜索目标
6.6.2 利用源代码搜索目标
6.6.3 利用CGI扫描搜索目标
6.7 总结
6.8 快速查找解决方案
6.9 网站链接
6.1 0常见问题
第7章 简单有效的安全性搜索
7.1 简介
7.1.1 site
7.1.2 intitle:index.0f
7.1.3 errorlwarning
7.1.4 login}Iogon
7.1.5 usernameIuseridfemployee.IDJyourusemameis
7.1.6 password}passcodelyourpasswordis
7.1.7 adminIadministrator
7.1.8 一ext:html-exthtm-ext:shtml.ext:asvext:php
7.1.9 inurl:tempIinurl:tmpIinurl:backuplinurl:bak
7.1.1 0intranetIhelp.desk
7.2 总结
7.3 快速查找解决方案
74常见问题J
第8章 跟踪搜索web服务器.登录人口和网络硬件
8.1 简介
8.2 定位并剖析Web服务器
8.2.1 目录列表
8.2.2 Web服务器软件的错误消息
8.2.3 应用软件错误消息
8.2.4 默认页面
8.2.5 默认文档
8.2.6 示例程序
8.3 定位登录入口
8.4 瞄准使用Web的网络设备
8.5 查找各种网络报告
8.6 查找网络硬件
8.7 总结:
8.8 快速查找解决方案
8.9 常见问题
第9章 用户名、Ⅱ令和其他秘密信息
9.1 简介
9.2 搜索用户名
9.3 搜索
9.4 搜索信用卡账号和社保号码等
9.4.1 社保号码
9.4.2 个人财务数据
9.5 搜索其他有利可图的信息
9.6 总结
9.7 快速查找解决方案
9.8 常见问题:
第10章 HackingGoogle服务
10.1 AJAXSearchAPl
10.1.1 嵌入式GoogleAJAXSearchAPI
10.1.2 深入了解AJAXSearch
10.1.3 攻击AJAXSearchEngine
10.2 Calendar
10.3 Blogger和Google的BlogSearch
10.4 信号警报
10.5 GoogleCoop
10.6 Google(ode
10.6.1 SVN简介
10.6.2 在线获取文件
10.6.3 查找代码
第11章 GOOgle Hacking案例
11.1 简介
11.2 低级信息
11.2.1 工具
11.2.2 开放的网络设备
11.2.3 开放的应用程序
11.3 摄像头
11.4 It色话设备
11.5 电源
11.6 敏感信息
11.7 社保号码
11.8 Google之外的信息
11.9 总结
第12章 防卫Google黑客
12.1 简介
12.2 完善且坚固的安全策略
12.3 Web服务器安全防护
12.3.1 目录列表和缺失的索引文件
12.3.2 利用Robots.txt阻止crawle
12.3.3 NOARCHIVE:缓存“杀手”
12.3.4 NOSNIPPET:去除摘要
12.3.5 令保护机制
12.3.6 软件默认设置和程序
12.4 攻击你自己的站点
12.4.1 用Site操作符搜索自己的站点
12.4.2 G0nscan
12.4.3 windows平台下的工具和.NET124.8 AdvancedD0rk框架
12.4.4 Athena
12.4.5 Wikto
12.4.6 Google Rower
12.4.7 Googlesite Indexer
12.4.8 Advanced Dork
12.5 Google获取帮助
12.6 总结
12.7 快速解决方案
12.8 网站链接
12.9 常见问题
……
序言 你是否曾有一种会改变你的生活的业余爱好?Google Hacking就成了我的一种爱好,不过在2004年,它成了一份意想不到的礼物。那一年,我参加了Defcon会议并发表了演讲,这是我事业的顶峰。那一年我处于世界之巅,并且有些飘飘然——我实际上是一个微不足道的小人物我发表了有关Google Hacking的演讲,并在演讲的时候模仿了我的偶像。演讲进行得很顺利,确实引起了诸多评论,并预示着我辉煌演说生涯的开始。前景一片光明,但是到了周末,我却感到空虚。
在两天的时间里,一连串不幸随之而来,把我从成功的顶峰无情地拽到了绝望低谷的峭壁上。过分?有点,不过这是我的真实感受,而且我甚至没有从中得到任何收获。我不确定是什么原因导致我这样,但是我向上张开双臂,把我工作中所有的烦恼,我的事业,我的500位网站用户以及我刚刚开始的演讲生涯,都交给了上帝。
那时,我并不是很清楚那意味着什么,不过我是认真的,我渴望能实现巨大的改变,并且莫名地希望为了更高的目标而生活。我有生以来第一次看到了我生命的浅薄和自私,而这让我感到了震惊。我希望得到更多,而且是希望真的得到。可笑的是,我得到的要比我要求的多。
Syngressl出版公司找到了我并问我是否愿意写一本Google Hacking方面的书,也就是你现在看到的这本书的第1版。我极其希望我能掩饰自己经验的缺乏以及对写作的厌恶,因此我接受了这份我后来视为“原创的礼物(original gift)”的邀请。如今,Google Hacking已经成为了畅销书之一。
我的网站用户从500名上升至近8万名。Google图书出版计划衍生了10个左右的额外图书出版计划。媒体如潮汐般涌来,给我留下了极深的印象,首先是Slashdot,紧随其后的是在线媒体、出版界、电视台和有线电台。随着邀请我参加的会议逐渐增多,我得以很快进行了全球旅行。我特别希望成为Hacking社区中的一员。很庆幸他们无条件地接收了我,尽管我最近持有很多保守观点。他们从我的网站购买图书,并将由此产生的收入用于公益事业,他们甚至全额资助我和我妻子的非洲乌干达之旅。这一系列的事件改变了我的生活,并且为ihackcharitles.com做好了铺垫,这是一个旨在Hacking社区技术与需要这些技术的公益事业间搭建连接桥梁的组织。我“真正的”生活也得到了改变,我与妻子和孩子的关系比任何时候都要好。
文摘 插图:

第4章 文档加m与数据库挖掘
4.1 简介
互联网上的文档都是有价值的。“好人”和“坏人”都能够利用在文档中发现的信息来达到他们各自不同的目的。在这一章中,我们不仅学习如何利用Google来搜索这些文档,还会了解怎样在这些文档中搜索信息。文档的类型很多,我们不指望把所有的类型都讲述一遍,我们将看一看一些根据功能分类的文档。具体来说,我们会学习一些例如配置文件,日志文件和Office文档这样的类别。在了解了各种文件类型之后,我们将探究数据库挖掘领域。我们不会详细地介绍结构化查询语言(Structured Query Language,SQL)或者数据库结构和应用,而是介绍只拥有搜索引擎的Google黑客是怎样搜索和入侵数据库系统的方法。
有一点很重要,对于文档挖掘,Google只会搜索编译过的或者可视的文档的视图。例如,让我们来看一个Microsoft Word文档。如图4-l所示,这种文档包含有元数据(metadata)。元数据包括主题、作者、管理器和公司等许多东西。Goolge并不会搜索元数据。如果你对文件的元数据比较感兴趣,那么你只有把实际的文件下载下来,然后自己去检查元数据。