├── README.md └── png file ├── 1.PNG ├── 2.PNG └── 3.PNG /README.md: -------------------------------------------------------------------------------- 1 | # WebHacking_by_UsingGoogle 2 | Webhaking using by Google 3 | 4 | ~~this readme file use Korean sry:(~~ 5 | 6 | # What is Google Hacking? (구글해킹이 뭘까?) 7 | - 구글과 같은 검색엔진은 검색 연산자를 제공한다. 이 연산자를 통해서 사용자는 좀 더 쉽게 원하는 데이터를 검색할 수 있다. => 이 부분을 이용해 데이터를 찾는 기술!!! 8 | 9 | # Google Hacking 1 - Find Site 10 | - site 연산자를 이용하여 원하는 사이트에서만 자료를 찾을 수 있다. 다음과 같이 예시를 들 수 있다. 11 | ``` (원하는 검색어) site: (검색하고 싶은 사이트) ``` 12 | 13 | 14 | # Google Hacking 2 - Find File 15 | - filetype을 이용하면 원하는 파일 확장자를 찾을 수 있다. 다음과 같이 예시를 들 수 있다 16 | ``` (원하는 검색어) filetype:pdf``` 17 | 18 | # Google Hacking 3 - Cache View 19 | - cache 라는 연산자를 이용하여 이미 삭제된 페이지도 조회할 수 있다. 20 | - 어떻게 이게 되는걸까? : 구글의 검색봇은 수시로 데이터를 읽어와 서버에 저장하는데 해당 페이지가 삭제되거나 이전되어도 데이터베이스에는 해당 페이지의 정보가 남아있다. 21 | -다음과 같이 쓸 수 있다. 22 | ``` cache: (원하는 주소)``` 23 | 24 | # Google Hacking 4 - 주요 검색 연산자 25 | - 다음은 주요 검색 연산자이다 그냥 알아두자 26 | ```cache - 구글에 캐쉬된 정보를 확인합니다. 27 | - cache:[URL] 28 | 29 | index of - Directory Listing 취약점, 즉 Directory Browsing이 Enabled 된 페이지만 찾습니다. 30 | - index of 31 | 32 | intitle - 타이틀 내 해당하는 문자열을 찾습니다. 33 | - intitle:[STRING] 34 | 35 | inurl - URL 내 해당하는 문자열을 찾습니다. 36 | - inurl:[STRING] 37 | 38 | site - 해당 사이트의 페이지만 찾습니다. 39 | - site:[URL] 40 | 41 | 이외 연산자 참고 사이트 42 | https://support.google.com/websearch/answer/2466433?hl=ko&ref_topic=3081620 43 | ``` 44 | 45 | # why it is problem? 46 | - 해당 사이트를 쉽고 빠르게 찾아내어 해당 서버에 대한 정보를 빠르게 조회 및 취약점을 찾아 낼 수 있다. 47 | - 다음은 글쓴이가 구글 해킹을 이용해 무작위로 웹페이지에 들어가서 서버 내 파일을 ~~뒤져보는~~ 사진이다. 48 | 49 | 50 | 51 | -------------------------------------------------------------------------------- /png file/1.PNG: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/KiRist-code/WebHacking_by_UsingGoogle/007d8c7938f5e40a14745be997ef4c43c61f174f/png file/1.PNG -------------------------------------------------------------------------------- /png file/2.PNG: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/KiRist-code/WebHacking_by_UsingGoogle/007d8c7938f5e40a14745be997ef4c43c61f174f/png file/2.PNG -------------------------------------------------------------------------------- /png file/3.PNG: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/KiRist-code/WebHacking_by_UsingGoogle/007d8c7938f5e40a14745be997ef4c43c61f174f/png file/3.PNG --------------------------------------------------------------------------------