滲透命令總結--信息蒐集之三 (google搜索密碼相關語法)

“Login: ” “password =” filetype: xls ( 搜索存儲在excel文件中含有password的數據)。

allinurl: auth_user_file.txt (搜索包含在服務器上的 auth_user_file.txt 的文件)。

filetype: xls inurl: “password.xls” (查找 用戶名和密碼以excel格式)這個命令可以變爲“admin.xls”.

intitle: login password (獲取登陸頁面的連接,登陸關鍵詞在標題中。)

intitle: “Index of” master.passwd (密碼頁面索引)

index of / backup ( 搜索服務器上的備份文件)

intitle: index.of people.lst (包含people.list的網頁)

intitle: index.of passwd.bak ( 密碼備份文件)

intitle: “Index of” pwd.db (搜索數據庫密碼文件).

intitle: “Index of .. etc” passwd (安裝密碼建立頁面索引).

index.of passlist.txt (以純文本的形式加載包含passlist.txt的頁面).

index.of.secret (顯示包含機密的文檔,.gov類型的網站除外) 還可以使用: index.of.private

filetype: xls username password email (查找表格中含有username和password的列的xls文件).

14.”# PhpMyAdmin MySQL-Dump” filetype: txt (列出包含敏感數據的基於PHP的頁面)

inurl: ipsec.secrets-history-bugs (包含只有超級用戶纔有的敏感數據). 還有一種舊的用法 inurl: ipsec.secrets “holds shared secrets”

inurl: ipsec.conf-intitle: manpage

inurl: “wvdial.conf” intext: “password” (顯示包含電話號碼,用戶名和密碼的連接。)

18inurl: “user.xls” intext: “password” (顯示用戶名和密碼存儲在xls的鏈接。)

*19 filetype: ldb admin (web服務器查找存儲在數據庫中沒有唄googledork刪去的密碼。)

*20inurl: search / admin.php (查找admin登陸的php頁面). 如果幸運的話,還可以找到一個管理員配置界面創建一個新用戶。

*21 inurl: password.log filetype:log (查找特定鏈接的日誌文件。)

*22 filetype: reg HKEY_CURRENT_USER username (在HCU (Hkey_Current_User)路徑中查找註冊表文件(registyry)。)

還有很多命令可以用來抓取密碼或者搜素機密信息。
“Http://username: password @ www …” filetype: bak inurl: “htaccess | passwd | shadow | ht users” (這條命令可以找到備份文件中的用戶名和密碼。) 

filetype:ini ws_ftp pwd (通過ws_ftp.ini 文件查找admin用戶的密碼)

intitle: “Index of” pwd.db (查找加密的用戶名和密碼)

inurl:admin inurl:backup intitle:index.of (查找關鍵詞包含admin和backup的目錄。)

“Index of/” “Parent Directory” “WS _ FTP.ini” filetype:ini WS _ FTP PWD (WS_FTP 配置文件, 可以獲取FTP服務器的進入權限)

ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”

filetype: sql ( “passwd values *” |” password values *” | “pass values **“) 查找存儲在數據庫中的sql代碼和密碼。 )

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章