site:可以限制你搜索范围的域名.
site:.gov

inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.
inurl:qq.com

intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字)
intext:色色

intitle: 查包含关键词的页面,一般用于社工别人的webshell密码
intitle:edu

filetype:搜索文件的后缀或者扩展名
filetype:txt
filetype:pdf

link: 可以得到一个所有包含了某个指定URL的页面列表.
link:weixin.com

related: 搜索相关网站
related:qq.com

define: 搜索词语的解释, 可以搜索名词及名人
define:锻炼
天天:define
刘翔 define
吴亦凡 define

翻译
I don’t know the means of the word 翻译
翻译 apple

allinurl: 搜索网址中包含以下所有词
allinurl:渗透 安全

allintext: 指定范围搜索(正文出现关键词)
allintext:渗透

精确搜索: 给关键词加引号
“渗透”
‘渗透’

- (减号): 从搜索结果中排除特定字词,
从要排除的字词前加上’-‘
linux常用命令
#会显示所有搜索结果
linux常用命令 -CSDN
#会屏蔽掉搜索结果中的CSDN相关内容

+ (加号): 只显示+后面的内容
linux常用命令 +CSDN
#只显示搜索结果中CSDN的相关内容
linux常用命令 +博客园
#只显示搜索结果中博客园的相关内容

cache: 查看网站的Google缓存版本,
在相对应网址前加上”cache:”
cache:qq.com

搜索#标签: 在字词前加上’#’
#body
#安全

搜索特定价格: 在数字前加上$
$400

搜索社交媒体: 在用于搜索社交媒体的字词前加上 @
@qq
@twitter

camera: 在某个数字范围内执行搜索
在两个数字之间加上…
camera $50…$100
camera 9999…100000

inanchor or allinanchor: 搜索范围限制在页面的链接锚点描述文本进行搜索

AROUND: 查找两个字或词在不超过指定的距离
渗透 AROUND(5) 安全

OR: 组合搜索.默认搜索,中间空格是与(AND),而使用OR,可以达到或的效果。
在各个搜索查询之间加上“OR”
marathon OR race
渗透 OR 安全

|代表或: login|admin|manget

不常用语法:

Phonebook: 搜索电话列表

Rphonebook: 搜索住宅电话列表

Bphonebook: 商业电话列表

Author: 搜索Google中新闻组帖子的作者

Group: 搜索Google标题

Inanchor: 在链接文本中查找文本

Masgid: 通过消息id来查找谷歌的帖子

Daterange: 查找某个特定日期范围内发布的网页

Insubject: 搜索Googlegroup的主题行

Stocks: 搜索股票信息

Info: 显示Google的摘要信息

Define: 显示某术语的定义

Numrang: 搜索数字需要两个参数一个最小数,一个最大数,用破折号隔开

~ 同意词即类似的词

. 单一的通配符

* 通配符,可代表多个字母

“ ” 精确查询匹配

布尔操作:
and 与
or 或
not 不

叠加使用: 组合使用上述所有方法,自行测试

注意事项:
1、所有的冒号都是半角,也就是英文的冒号,而不是中文的冒号
2、空格很重要,关键词之间一定要加空格

Google Hacking数据库: 汇集了非常多的有价值的搜索语句

https://www.exploit-db.com/google-hacking-database

查找后台地址:
site:xxx.com intext:管理|后台|登录|登陆|用户名|密码|系统|账号|login|system|admin
site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
inurl:edu.cn intitle:管理
site:xxx.com inurl:login|inurl:admin|inurl:admin_login|inurl:system
site:xxx.com intitle:管理|后台|后台管理|登录|登陆
inurl:login|admin|admin_login|login_admin|system|user
site:xxx.com

查找文本内容:

site:xxx.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username

查找可注入点:site:xxx.com inurl:aspx|jsp|php|asp
site:xxx.com inurl:php?id=

查找上传漏洞:site:xxx.com inurl:file|load|editor|files|

找eweb编辑器:site:xxx.com inurl:ewebeditor|editor|uploadfile|eweb|edit

存在的数据库:site:域名 filetype:mdb|asp|#
site:xxx.com filetype:mdb
site:xxx.com filetype:数据库格式

查看脚本类型:site:xxx.com filetype:asp/aspx/php/jsp
site:xxx.com filetype:php

查找目录遍历漏洞: site:xxx.com intitle:index of

社工信息: site:xxx.com intitle:账号|密码|工号|学号|身份证

搜索各类开源的网站上面的信息: site:github.com intext:xiaodi8.com

迂回策略入侵:inurl:cms/data/templates/images/index/

        实战演示

01 首先用google搜索这个站点的基本情况

site:xxx.com
从搜索结果中找到了几处该站点的域名

1
2
3
http://aaa.xxx.com
http://bbb.xxx.com
http://ccc.xxx.com

然后查看这几个域名的ip,并确认是否存在CDN
发现不存在CDN服务,并且子域名ip有的也不同

02 搜索该站点的后台地址

site:xxx.com intext:管理
site:xxx.com inurl:login
site:xxx.com inurl:admin
site:xxx.com intitle:管理
等其他方式也可以,自行组合即可

最终获取到了多个后台地址

03 查看服务器脚本语言

site:aaa.xxx.com filetype:asp
site:aaa.xxx.com filetype:php
site:aaa.xxx.com filetype:aspx
site:aaa.xxx.com filetype:jsp
等其他方式也可判断

最终获取到了基本的搭建组合后

04 尝试获取漏洞

site:aaa.xxx.com intext:ftp://.
site:bbb.xxx.com inurl:file
site:ccc.xxx.com inurl:load
等其他漏洞的关键字自行搜索

得到地址后就可以进行下一步渗透了

05 获取人员类相关信息

获取二级域名
site:xxx.com
获取邮箱地址
site:xxx.com intext:*@xxx.com
获取电话信息
site:xxx.com intext:电话

在搜集到信息后,可以生成社工字典,使用工具进行跑一遍