구글 해킹 (Google Hacking)

LGE·2025년 8월 4일

구글 해킹 (Google Hacking)

구글의 고급 연산자를 이용하여 보안 취약점 또는 민감한 정보를 찾는 기술


연산자 종류

연산자를 사용할 때는 띄어쓰기를 잘 확인하자..

1. site:

특정 도메인 내에서 검색할 때 사용한다.

사용 예:

  • site:naver.com
  • site:go.kr
  • site:(com OR go.kr)


2. intitle:

제목에 특정 키워드가 포함된 페이지 검색 시 사용한다.

사용 예:

  • intitle:index of
  • intitle:backup
  • intitle:login

3. inurl:

URL에 특정 키워드가 포함된 페이지를 검색 시 사용한다.
site: 연산자와 함께 사용 시 효율이 증가한다. inurl이 site 연산자보다 세부적인 검색이 가능하다.

사용 예:

  • inurl:admin
  • site:naver.com inurl:login

4. intext:

본문에 특정 단어가 포함된 페이지를 검색한다.

사용 예:

  • intext:"confidential"

5. filetype:

특정 파일 형식을 검색한다.

사용 예:

  • filetype:xls
  • filetype:bak

구글 검색으로 찾을 수 있는 취약점

  • 웹 상에 노출된 장치들 (웹 캠 등): 보안 설정이 미흡한 웹캠, 네트워크 카메라(CCTV) 등이 웹상에 노출되어 생중계되는 경우가 있다.
  • 웹 상에 노출된 백업/덤프 파일: .bak, .sql, .log 등 데이터베이스 덤프나 백업 파일이 노출되어 계정 정보나 소스 코드가 유출될 수 있다.
  • 웹 상에 공유된 파일의 디렉터리: 서버 설정 오류로 브라우저에서 서버 내 파일 목록이 그대로 노출되어, 이를 통해 내부 구조를 파악할 수 있다.
  • 웹 상에 노출된 관리 / 디폴트 페이지 / 민감한 정보 등: 일반 사용자에게 노출되지 않아야 할 관리자 패널(Admin Panel), 대시보드(Dashboard) 주소가 노출되어 무작위 대입 공격(Brute-force)의 표적이 될 수 있다
profile
안녕하세요

0개의 댓글