구글 해킹 (Google Hacking)
구글의 고급 연산자를 이용하여 보안 취약점 또는 민감한 정보를 찾는 기술
연산자 종류
연산자를 사용할 때는 띄어쓰기를 잘 확인하자..
1. site:
특정 도메인 내에서 검색할 때 사용한다.
사용 예:
- site:naver.com
- site:go.kr
- site:(com OR go.kr)

2. intitle:
제목에 특정 키워드가 포함된 페이지 검색 시 사용한다.
사용 예:
- intitle:index of
- intitle:backup
- intitle:login
3. inurl:
URL에 특정 키워드가 포함된 페이지를 검색 시 사용한다.
site: 연산자와 함께 사용 시 효율이 증가한다. inurl이 site 연산자보다 세부적인 검색이 가능하다.
사용 예:
- inurl:admin
- site:naver.com inurl:login
4. intext:
본문에 특정 단어가 포함된 페이지를 검색한다.
사용 예:
5. filetype:
특정 파일 형식을 검색한다.
사용 예:
- filetype:xls
- filetype:bak
구글 검색으로 찾을 수 있는 취약점
- 웹 상에 노출된 장치들 (웹 캠 등): 보안 설정이 미흡한 웹캠, 네트워크 카메라(CCTV) 등이 웹상에 노출되어 생중계되는 경우가 있다.
- 웹 상에 노출된 백업/덤프 파일: .bak, .sql, .log 등 데이터베이스 덤프나 백업 파일이 노출되어 계정 정보나 소스 코드가 유출될 수 있다.
- 웹 상에 공유된 파일의 디렉터리: 서버 설정 오류로 브라우저에서 서버 내 파일 목록이 그대로 노출되어, 이를 통해 내부 구조를 파악할 수 있다.
- 웹 상에 노출된 관리 / 디폴트 페이지 / 민감한 정보 등: 일반 사용자에게 노출되지 않아야 할 관리자 패널(Admin Panel), 대시보드(Dashboard) 주소가 노출되어 무작위 대입 공격(Brute-force)의 표적이 될 수 있다
