1. 구글 검색 옵션

intitle

Intitle : “Welcome”

제목 중 “Welcome” 문자가 포함된 페이지 검색

inurl

inurl : “admin”

URLadmin이 포함된 페이지 검색

site

site : “coconut.co.kr”

coconut.co.kr 사이트에서 검색

filetype

filetype : “bak”

확장자가 bak으로 된 파일 검색

intext

intext : “coconut”

coconut 문자열이 포함된 페이지 검색

2. 구글 해킹 기술(1)
-> intitle:index.of inurl:co.kr
-> intext:mysql_connect filetype:inc

3. 구글을 이용한 해킹 기술(2)
   
3.1 웹 사이트의 디렉토리 목록 검색 
  –웹 서버의 소스 코드를 볼 수 있는 취약점.
   
  [예제] 웹 디렉토리 목록을 가진 웹페이지는 타이틀에 index.of/home 을 항상 포함하고 있으므로 다음과
          같은 검색어를 사용한다.
  intitle:index.of/home inurl:co.kr

 
3.2 서버 기본 페이지검색 
  – 서버 샘플 파일 미 삭제 정보 획득, 서버 디렉토리 구조 정보 획득이 가능하며, 또한 서버 기본 페이지가
    존재한다는 것은 서버 관리 미비로 취약점 다수 존재 가능성이 높다는 것이므로 많은 침입 가능성을 가지고
    있다.
   
  [예제-1] 윈도우 XP서버의 웹 기본 페이지 검색
  intitle:”Windows XP Server Internet Services 시작
 
  [예제-2] 아파치 1.3.0 1.3.8 버전들의 웹 기본 페이지 검색
  intitle:Test.Page.for.Apache It.worked!this.web.site!
 
  [예제-3] 아파치 SSL/TLS의 웹 기본 페이지 검색
  intitle:test.page “Hey, it worked!””SSL/TLS-aware”
   
3.3 에러 메세지 검색
  – 에러 메세지 검색 결과는 서버에 침입 경로를 상세히 제공해 줄 수 있으며, 또한 해당 서버의 AP설치 정보
    및 ID/PW정보 와 SQL injection공격 등의 주요정보를 알 수 있다. 이러한 에러 메세지 검색을 통하여
    서버의 설치 정보 획득 및 공격 루트 확복가 가능하다.
   
  [예제-1] Oracle DB 예외 처리 오류
  intext:”ORA-00921:unexpected end of SQL command” site:co.kr
 
  [예제-2] DB ID검색 
  “access denied for user””using password” site:co.kr
 
  [예제-3] 에러 메세지를 통한 서버 ID/PW 정보 획득방법 또는 phpinfo 정보 획득
  “HTTP_USER_AGENT=googlebot” site:or.kr

4. Directory Listing 차단

   – Linux의 경우 :: /usr/local/httpd/htdocs
    “Option” 지시자에서 Indexes 옵션을 제거하여야 한다
     ) Options Indexes FollowSymLinks


[출처] 구글 검색 옵션|작성자 한방



.