在线Google Hacking小工具


0x001 工具简介

  来自Se7en大佬编写的在线Google Hacking小工具。在做渗透项目或者在挖SRC时,经常需要利用到Google Hacking语法进行信息搜集。为了便捷,于是就有了这个Google Hacking小工具的诞生。以后很可能会更新成动态语言的,方便扩展更多语法从而灵活运用,敬请期待吧。

0x002 工具演示

只需在输入框内要搜索的站点网址,例如:baidu.com,再选择相应的搜索选项,即可快速查找目标站点信息。

image

0x002 工具部署

Hexo博客的Matery主题为例,将 Google Hacking 部署到个人博客上。

首先,在Hexo博客根目录下的\source\文件夹下,新建一个GoogleHacking文件夹,将项目源码全部复制到该目录下。

image

注意:这里图片上的Hexo博客根目录指明为LuckyZmjBlog

然后,修改Hexo博客根目录下的配置文件_config.yml,找到skip_render:配置项,添加如下代码。这样做的目的是为了让GoogleHacking文件夹下的文件全部跳过Hexo的默认渲染。

skip_render:
  - 'GoogleHacking/*'
  - 'GoogleHacking/**'

之后,再在Hexo博客的Matery主题配置文件 \themes\matery\_config.yml,找到menu:配置项,添加该工具的导航栏代码

menu:
  Hacking:
    url: /GoogleHacking/
    icon: fa-google

最后,执行hexo s -g本地预览,确认无误后hexo g -d部署到Hexo个人博客上。

image

参考文章


文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
PHP反序列化漏洞 PHP反序列化漏洞
在反序列化的过程中自动触发了某些魔术方法。未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致XSS、代码执行、文件写入、文件读取等不可控后果。
2020-05-13
下一篇 
Web Pentesting Fuzz 字典 Web Pentesting Fuzz 字典
在GitHub上发现的一个非常棒的Web Pentesting Fuzz 字典项目,该项目收集的字典内容非常全面,而且项目作者也一直在更新字典内容,赶紧Get收藏!
2020-05-02
  目录