日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

渗透中超全的Google hack语法

發布時間:2024/3/13 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 渗透中超全的Google hack语法 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

inurl:Login 將返回url中含有Login的網頁

intitle:后臺登錄管理員 將返回含有管理員后臺的網頁

intext:后臺登錄 將返回含有后臺的網頁

inurl:/admin/login.php 將返回含有admin后臺的網頁

inurl:/phpmyadmin/index.php 將返回含有phpmyadmin后臺的網頁

site:http://baidu.com inur:Login 將只在http://baidu.com中查找urI中含有Login的網頁

site:http://baidu.com filetype:pdf 將只返回http://baidu.com站點上文件類型為pdf的網頁

link:http://www.baidu.com 將返回所有包含指向http://www.baidu.com的網頁

related:http://www.llhc.edu.cn 將返回與http://www.llhc.edu.cn相似的頁面,相似指的是網頁的布局相似

index of /admin 發現允許目錄瀏覽的web網站

inurl:share.cgi?ssid= 云服務器文件和文件夾共享

intitle:"Welcome to QNAP Turbo NAS" QNAP登錄頁面

inurl:"img/main.cgi?next_file" 在線攝像頭

ext:log inurl:"/pgadmin" 包含多媒體信息的文件,pgAdmin客戶端日志文件

"http://m.zippyshare.com/" 敏感目錄

"-- Account dump" ext:sql-git 使用標簽查找關于MySQL轉儲的信息

inurl:_vti_pvt/administrators.pwd 用于檢索MS FrontPage共享點的敏感信息登錄/密碼

inurl:front/central.php 包含登錄門戶的頁面

inurl:zabbix.php AND intext:"Zabbix SIA" zxbbix網絡監控系統

inurl:"/wp-admin/setup-config.php" intitle:"Setup Configuration File" 找未完成的安裝Wordpress

inurl:scgi-bin intitle:"NETGEAR ProSafe" 千兆防火墻。默認用戶名:admin。默認密碼:密碼inurl:scgi-bin

inurl:index of= %2F /admin login %2F intitle:"Administration Login - 網絡托管公司的管理員登錄

intitle:"twonky server" inurl:"9000" -intext:"9000" 查找Twonky媒體共享服務器

inurl:"sitemanager.xml" ext:xml -git 查找FileZilla站點管理器文件,其中包含FTP用戶名和密碼Dxtroyer

intitle:"Sign in · GitLab" 查找GitLab登錄頁面

inurl:"/api/index.php" intitle:UniFi 查找具有多信息的UniFi API瀏覽器,如WiFi密碼redstoner2014

inurl:"wp-content/uploads/file-manager/log.txt" WordPress插件文件管理器日志文件有趣的信息

"TX_start" "card_name" ext:log 從商店查找交易記錄,其中包含多汁的信用卡/借記卡信息

intitle:"Namenode information" AND inurl:":50070/dfshealth.html" 用于基礎設施Hadoop的NameNode存儲信息

inurl:/_layouts/mobile/view.aspx?List= 包含用戶名的文件

inurl:".php?id=" "You have an error in your SQL syntax" 找到sql注入的網站

inurl:/proc/self/cwd 遭到入侵的易受攻擊的Web服務器

inurl:/remote/login?lang=en 查找FortiGate防火墻的SSL-VPN登錄門戶

intitle:"Plesk Onyx" intext:"Interface language" 查找Plesk Onyx登錄頁面

intitle:"GitBucket" intext:"Recent updated repositories" intext:"Sign In" 查找GitBucket服務器

intitle:"cuckoo sandbox" "failed_reporting" cuckoo 失敗報考

"You‘re successfully running JSON Server" 成功運行JSON服務器

index of /htdocs 用于查找未經授權的Web服務器,并通過‘htdocs‘文件夾查找所有敏感信息

inurl:login.cgi intitle:NETGEAR NETGEAR 在線查找GSS108E ProSAFE PoE +點擊開關,默認密碼password

inurl:"/ap/recuperadocumentossql.aspx" AuraPortal:內部文件

intitle:"Namenode information" 查找無密封的文件系統,等待被利用

inurl:"/ADVANCED/COMMON/TOP" 查找無密碼的愛普生打印機

filetype:ini "wordfence". 找到運行Wordfence WAF的WordPress網站

intitle:"Index of" "Apache/2.4.7 (Ubuntu) Server" 用于查找Ubuntu服務器和某個版本的Apache

"Sorting Logs:" "Please enter your password" "Powered By" -urlscan -alamy 找到stealer僵尸網絡控制面板

intitle:"Index of /" "mod_ssl 2.2.22 OpenSSL/1.0.1" 找到易受攻擊的Bug Dxtroyer的OpenSSL服務器

intitle:"Index of /" "Proudly Served by Surftown at" 查找Surftown HTTP服務器Dxtroyer

"Blocking Reason:" ext:log -git 找到安全漏洞日志Dxtroyer

inurl:"/logs/www" ext:log 查找連接日志,用戶代理,錯誤等

intitle:"Index of /" "joomla_update.php" 找到具有Joomla日志的目錄,通常包含多汁的信息

intext:uploadOverwrite || intext:OPEN || intext:cwd cwd作者

intext:DB_PASSWORD || intext:"MySQL hostname" ext:txt 允許你搜索WordPress配置

site:http://pastebin.com intext:"*@*.com:*" 查找http://pastebin.com轉儲的郵件列表,密碼TPNight

inurl:"g2_view=webdav.WebDavMount" 查找啟用WebDAV的網站TPNight

-inurl:htm -inurl:html intitle:"index of" NIKON 瀏覽尼康數碼單反相機和相機目錄中上傳和保存的圖像和照片

-inurl:htm -inurl:html intitle:"index of" 100CANON 瀏覽佳能的目錄中上傳和保存的圖像和照片

"Protocol=unreal" ext:ini -git 到虛幻游戲文件,可能包含管理員密碼

inurl:"/Windows/Cookies/"ext:txt -telecom -forbidden -git查找Windows存儲的Cookie,可能包含加密的用戶名和密碼

"[FFFTP]" ext:ini 使用FTP登錄,服務器信息等查找文件

"random‘s system information tool" ext:txt 從系統信息工具找信息

inurl:app/config/intext:parameters.yml intitle:index.of 目錄:Symfony(PHP Framework)包含

inurl:"dcwp_twitter.php?1=" 使用私人消息,加密憑證等查找Twitter API日志

intitle:"Setup Home" "Internet Status" -belkin 找到互聯網連接的Arris路由器

inurl:"ftp://www." "Index of /" 查找在線FTP服務器

intitle:"CGIWrap Error" 查找包含一些有趣信息的CGIWrap腳本錯誤

"Consola de Joomla! Debug" inurl:index.php 提供以下信息>會話>配置文件信息>內存使用>數據庫注冊表

inurl:"pubdlcnt.php?file=" ext:php 找到重定向漏洞.

"-- MySQL Administrator dump" ext:sql 找到一些不錯的數據庫轉儲,可能包含用戶名,密碼和其他

"-----BEGIN X509 CERTIFICATE-----" ext:pem -git 查找X.509服務器證書

"START securepay" ext:log 查找交易記錄(有時包含信用卡號碼和其他多汁的信息

inurl:"8080/jmx-console" 將列出所有未經身份驗證的jboss服務器與jmx-console訪問

inurl:"Login;jsessionid=" 查找通用的JS登錄門戶

inurl:"idx_config" 找到通過shell抓取配置

inurl:"exit.php?url=" -entry_id 頁面易受任意重定向

"KVP_ENCDATA:Version=1.0" ext:log 查找具有銀行帳戶信息的交易記錄

allinurl:"/wp-content/plugins/wp-noexternallinks" 找到易受XSS影響的“無外部鏈接”插件“”錯誤

"resources.db.params.password" ext:ini -git 找數據庫用戶名和密碼

intitle:"Dell SonicWALL - Authentication" 發現戴爾防火墻服務器

intitle:"webcamXP 5" -download 查找WebcamXP相機

inurl:"http://ftp.dlink" 允許我們找到D-Link路由器的FTP目錄列表

intitle:"Authorization" "TF" inurl:"admin.php" 找到一堆未受保護的僵尸網絡控制面板

inurl:"http://webmail." 查找各種網絡郵件服務器

inurl:"/siteadmin/index.php" 找到管理控制臺

ext:reg"[HKEY_CURRENT_USER\Software\ORL\WinVNC3]" -git 使用WinVNC密碼查找文件

"mysqli_connect" ext:inc 查找包含MySQL用戶名和密碼的腳本

"MiniToolBox by Farbar" ext:txt 查找具有IP配置,DNS信息,應用程序錯誤等的日志!

"WEB Browser Password Recovery" ext:txt WEB瀏覽器密碼重置

"Operating System Intel Recovery" ext:txt 操作系統英特爾恢復

"iSpy Keylogger" "Passwords Log" ext:txt iSpy Keylogger日志密碼

ext:php intext:"-rwxr-xr-x" site:.in 受影響的軟件

inurl:http://core.windows.net ext:xlsx 可以更改文件擴展名或運行沒有擴展名

"-- MySQL dump" ext:sql -git 查找MySQL數據庫轉儲,用戶名,密碼

inurl:/helpdesk/staff/index.php? 找到“Kayako軟件票務門戶登錄頁面”

inurl:/_catalogs 識別sharepoint服務器

inurl:/pub/ inurl:_ri_ 使用Oracle Responsys的服務器*

inurl:"/data/urllist.txt" ext:txt -git 文網站地圖,其中包含robots.txt

"Log in" "Magento is a trademark of Magento Inc." 查找Magento管理登錄

intitle:index of intext:@WanaDecryptor@.exe Wannacry Ransonware感染的服務器

" End Stealer " ext:txt 333從“Black Stealer” 中查找日志,這是一個互聯網密碼

"--- WebView Livescope Http Server Error ---" -git WebView服務器錯誤,主要發現在舊服務器

intitle:index of intext:wncry 找到受Wannacry Ransomware影響的服務器

inurl:"/view/view.shtml?id=" 查找Axis IP攝像機

intitle:"Welcome to ZyXEL" http://-zyxel.com 查找ZyXEL路由器,IP攝像機和其他設備

"FileZilla" inurl:"recentservers.xml" -git 查找FileZilla最新的服務器文件,帶有純文本用戶名/密碼

"SECRET//NOFORN" ext:pdf 找到秘密政府文件

"PHP Fatal error: require()" ext:log 找到PHP錯誤日志

inurl:"go.cgi?url=" 找到可以利用來重定向 可以將其用于網絡釣魚

(site:onion.link | site:onion.cab | site:http://tor2web.org | site:onion.sh | site:tor2web.fi | site:onion.direct) 查找托管在Tor網絡托管的網站

inurl:"http://voicemail." 各種語音郵件服務器

"Stealer by W33DY" ext:txt 找到具有用戶名,密碼和網站

inurl:"this.LCDispatcher?nav=" 查找連接到互聯網Dxtroyer的HP打印機

inurl:"multimon.cgi" intitle:"UPS" 找到現場交通顯示器

inurl:"member.php?action=login" 查找由MyBB 登錄頁面

"Section" inurl:"xorg.conf" ext:conf -wiki Xorg X的配置文件,包含受害者的計算機信息

inurl:"lvappl.htm" 找到連接到互聯網服務器(主要是安全攝像頭

intitle:index of AND (intext:mirai.x86 OR intext:mirai.mips OR intext:mirai.mpsl OR

intext:mirai.arm OR intext:mirai.arm7 OR intext:mirai.ppc OR intext:mirai.spc OR intext:mirai.m68k OR intext:mirai.sh4) 查找感染服務器

inurl:"/zebra.conf" ext:conf -git 查找GNU Zebra登錄憑據

"screen mode id:" ext:rdp RDP基本上是Windows認證的后門

inurl:"/Windows/Cookies/" ext:txt -git 所有種類的網站的Cookie

inurl:"/drive/folders/" site:http://drive.google.com Google云端硬盤文件夾

inurl:"/fmi/webd" 登錄另一個文件云文件夾

"HTTP" inurl:"access.log" ext:log 查找包含有關網站活動信息的日志

inurl:"folderview?id=" site:http://drive.google.com 查找人員的私人文件夾

"Index of" inurl:"/$Recycle.Bin/" Windows回收箱

inurl:"http://Makefile.in" ext:in 使用私有服務器信息查找配置文件

inurl:/j_security_check;jsessionid= 可以訪問很多登錄頁面

intext:VIEWS · Server: - Database: information_schema - Table: SCHEMA_PRIVILEGES · Browse · Structure · SQL · Search · Export 訪問網站phpmyadmin的web服務器

"[dirs]" inurl:"mirc.ini" -git 查找mIRC配置文件

ext:fetchmailrc 查找.fetchmailrc文件與電子郵件登錄信息

"[main]" "enc_GroupPwd=" ext:txt 找到Cisco VPN客戶端密碼

"InnoDB:" ext:log 找到MySQL錯誤日志

"-----BEGIN RSA PRIVATE KEY-----" ext:key  ### 一些哈希(密碼,證書等

"Scan result of Farbar Recovery Scan Tool" ext:txt     Farbar恢復掃描工具掃描結果

" AdwCleaner" ext:txt                 查找AdwCleaner logfiles

"/wp-admin/admin-ajax" ext:txt 查找robots.txt文件,其中提供有關服務器更敏感方面的信息

"WHMCS Auto Xploiter" 發現WHMCS在站點Dxtroyer中利用shellz

powered by h5ai 由h5ai提供*您可以瀏覽文件

"[PHPSESSID]" ext:log 查找由PHP Dxtroyer生成的會話ID的日志

"Access Denied" "Powered by Incapsula" ext:php 查找觸發了Incapsula WAF Dxtroyer的易受攻擊的頁面

"authentication failure; logname=" ext:log 查找失敗登錄的日志文件,其中包含用戶名和登錄路徑

filetype:bak inurl:php "mysql_connect" 包含MySQL數據庫密碼的PHP備份

inurl:"/load.cgi" ext:cgi 查找更多頁面易受重定向的

"Logfile of Trend Micro HijackThis" ext:log 趨勢微劫持的日志文件

"LGD_CARDNUM" ext:log -site:http://camper.com 查找部分信用卡號,銀行帳戶信息

inurl:"/HtmlAdaptor?action="

"[boot loader]" "WINNT" ext:ini 查找boot.ini文件,顯示在服務器

inurl:"mail" ext:mai 發送的私人電子郵件

"%@" ext:ascx 查找ASP配置和設置

intitle:"Nessus Scan Report" ext:html 查找Nessus(漏洞掃描程序

"SERVER_ADDR" "SERVER_PORT" "SERVER_NAME" ext:log 查找具有服務器信息的日志

inurl:"exit.php?site=" 查找允許您將用戶重定向到任何網站的文件

inurl:"/SecureAuth1" SecureAuth登錄,密碼重置i

inurl:"/admin.php?cont=" 找到Radius Manager登錄頁面

" -FrontPage-" ext:pwd 查找MS Frontpage密碼

inurl:"/sitemap.xsd" ext:xsd 找到導致站點地圖的文件...有用于查找登錄門戶和內容

inurl:"/fb_ca_chain_bundle.crt" ext:crt 查找Facebook留下的安全證書,可能有一些有用的信息

"El Moujahidin Bypass Shell" ext:php 簡單上傳

" This file was generated by libcurl! Edit at your own risk." ext:txt cookie數據,有時包含易受攻擊的信息

"END_FILE" inurl:"/password.log" 查找用戶特定的登錄信息

-english -help -printing -companies -archive -wizard -pastebin -adult -keywords "Warning: this page requires Javascript. To correctly view, please enable it in your browser" 用于fortinet防火墻登錄網絡的

"INSERT INTO phpbb_users" ext:sql 查找具有用戶名和散列密碼的文件

"havij report" "Target" ext:html 顯示havij sqli注射報告

inurl:"/admin/index.php?msg=" inurl:"%20" 找到可以XSS‘d和編輯的頁面

intitle:"Priv8 Mailer Inbox 2015" ext:php 只是另一個郵件:P請不要使用垃圾郵件

inurl:"-wp13.txt" 找到MySQL,ABSPATH,Wordpress等配置文件

intext:Table structure for table `wp_users` filetype:sql 網站數據庫轉儲信息

"Joomla! Administration Login" inurl:"/index.php" 查找Joomla管理員登錄頁面

"Index of" "logins.json" "key3.db" 查找包含保存的Firefox密碼,瀏覽歷史記錄等

"Greenstone receptionist" inurl:"/etc/main.cfg" 查找Web應用程序配置

"PGP SIGNED MESSAGE-----" inurl:"md5sums" FINDs(MD5,SHA1等

inurl:"/phpinfo.php" "PHP Version" 找到phpinfo()頁面

inurl:".php?cat=" inurl:"‘" 查找易受SQL注入攻擊的站點

"Fatal NI connect error" ", connecting to:" ext:log 找到不同應用程序日志的全部負載

inurl:"/attachment/" ext:log 查找具有LOTS信息的Web應用程序日志

"Below is a rendering of the page up to the first error." ext:xml 錯誤信息

inurl:"/irclogs/" ext:log 找到IRC日志

( ext:php ) ( inurl:/wp-content/uploads/AAPL/loaders/ ) 找到網絡shell

filetype:pcmcfg 搜索pulseway應用程序

inurl:cgi-bin/lsnodes_web?node 在線無線電狀態節點

inurl:/profile.php?lookup=1 網站和論壇的管理員名稱

"your default password is" filetype:pdf 初始密碼

inurl:".Admin;-aspx }" "~Login" 管理員登錄-Xploit

inurl:?filesrc=**** ~"Current" ~"asp" 不同的上傳的shell名稱

ext:svc inurl:wsdl Web服務描述語言

inurl:".reset;-.pwd }" "~ User" 門戶登錄存儲用戶信息

"CF-Host-Origin-IP" "CF-Int-Brand-ID" "CF-RAY" "CF-Visitor" "github" -site:http://github.com -site:http://cloudfare.com http://cloudfare.com替換“http://github.com

httrack inurl:hts-log.txt ext:txt http://-github.com httrack網站復制日志的數據

inurl:sendmessage.php?type=skype 反映XSS易受攻擊的

site:http://onedrive.live.com shared by 識別共享存檔

intitle:"Login - OpenStack Dashboard" inurl:"dashboard" 登錄 - OpenStack儀表板登錄

inurl:"/graphs" intext:"Traffic and system resource graphing" 查看mikrotik圖形界面inurl的結果

intitle:"FormAssembly Enterprise :" 包含表單組織用于收集信息。有些敏感

inurl:forgot.do;jsessionid= 忘記密碼門戶

site:http://cloudshark.org/captures password 包含密碼的PCAP捕獲

inurl:/o/oauth2 inurl:client_id 搜索這個將返回與OAuth2協議中的認證過程一起使用的各種客戶端ID

intitle:Login "Login to pfSense" "Password" "LLC" pfSense防火墻管理登錄頁面

inurl:iProber2.php ext:php 類別:包含多媒體信息的文件漏洞作者

inurl:/\\filesrc=**** ~"Current" ~":/" ~"upload" 網站上涵蓋的大量外殼后門鼠標列表

inurl:~/ftp://193 filetype:(php | txt | html | asp | xml | cnf | sh) ~‘/html‘ 通過IP地址查找FTP服務器列表

inurl:/index.php?option=com_artforms 組件SQL注入

"dirLIST - PHP Directory Lister" "Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx" "index of" ext:php 禁止文件

intitle:"index of/" CCCam.cfg 配置文件包含CCCam服務器的用戶和密碼

inurl:cgi-bin "ARRIS Enterprises" 面板ARRIS路由器

inurl:"/viewlsts.aspx?BaseType="

"Powered by AutoIndex PHP Script" ext:php 敏感目錄和文件包含多媒體信息

inurl:action=php.login 你可以找到不同的管理頁面

"All site content" ext:aspx Sharepoint管理網

inurl:admin inurl:uploads 從上傳網站捕獲圖像和文字

inurl:/fckeditor/editor/plugins/ajaxfilemanager/ajaxfilemanager.php 敏感目錄

inurl:http://github.com intitle:config intext:"/msg nickserv identify" 原始密碼

inurl:"/html/modeminfo.asp? NetGear路由器信息

intitle:"Log In to AR Web" 華為AR路由器登錄面板

inurl:user_guide intext:"CodeIgniter User Guide" 離線用戶指南

allinurl: http://drive.google.com/open?id= 文件和用戶共享谷歌驅動器的數據

site:http://webex.com inurl:tc3000 訪問一些會議信息

inurl:"/debug/default" intitle:"Yii Debugger" Yii調試器PHP框架服務器信息

inurl:proftpdpasswd proftpd密碼

inurl:/mjpg/video.mjpg 在線設備

intitle:"Vigor Login Page" Vigor路由器登錄面板

Meg4-Mail ext:php PHP郵箱

intitle:"Integrated Dell Remote Access Controller 6 - Enterprise" 戴爾遠程訪問控制器

Hostinger ? 2016. All rights reserved inurl:default.php Hostinger虛擬主機客戶端默認公開頁面,敏感目錄列表

"PHP Credits" "Configuration" "PHP Core" ext:php inurl:info info另一種查看Phpinfo()的方式

inurl:".esy.es/default.php" public_html文件夾中的文件列表

"PHP Mailer" "priv8 Mailer" ext:php

intitle:"SonicWALL - Authentication" SonicWALL防火墻登錄門戶

intitle:"Login" inurl:"/doc/page/login.asp" HikVision網絡攝像頭的界面

inurl:/php/info.php Web服務器檢測

"PHP eMailer is created by" ext:php

intitle:Leaf PHP Mailer by [leafmailer.pw] ext:php

"File Manager Version 1.0" "Coded By" 文件管理器

inurl:ManageFilters.jspa?filterView=popular 提供熱門的JIRA問題主題

intext:SOAP 1.1 intext:SOAP 1.2 intext:UPLOAD intext:GET intext:POST inurl:op 識別易受攻擊的網站

https://paper.dropbox.com inurl:/doc/

intitle:"HFS" "Server Uptime" "Server time" Web服務器檢測

inurl:"apc.php" intitle:"APC INFO"

"PHP Version" inurl:/php/phpinfo.php 關PHP安裝的信息的頁面

"Upload" inurl:"https://webfiles" 發現頁面易受目錄遍歷,上傳和下載文件的影響

inurl:"-/monitoring" "statistics of JavaMelody" 監控JavaEE應用程序。允許可視化sql請求

"[HKEY_CURRENT_USER\Software\sota\FFFTP]" filetype:reg Windows服務器的多媒體信息的文件

inurl:http://calendar.google.com/calendar/embed?src= 公開的Google日歷

(@http://gmail.com || @http://yahoo.com || @http://hotmail.com) ext:php inurl:compose mail郵件服務器的郵件帳戶名和其他數據

intitle:"open webif" "Linux set-top-box" 允許完全控制Dreambox TV機頂盒的Web界面

inurl:/mjpgmain.asp 名稱= Y-cam的實時視圖

inurl:/web/device/login?lang=1 h3c web管理登錄頁面

intitle:"StrongLoop API Explorer" intext:"Token Not Set" 尋找開放的Strongloop的環回API資源管理器

"This WebUI administration tool requires scripting support" intitle:‘Login‘ intext:‘Admin Name:‘ -score Juniper Netscreen WebUI登錄頁面

inurl:"https://vdi" Horizo??n登錄頁面

index:"html/js/editor/fckeditor/editor/filemanager/connectors" 敏感目錄

inurl:/?skipANDROID=true intext:"Pydio Community" Pydio社區,云和安全的FTP服務器登錄

inurl:"html/js/editor/ckeditor/" 敏感目錄入口

"generated by Munin" inurl:index -intext:index localhost Munin網絡小組

"You have selected the following files for upload (0 Files)." 查找文件上傳頁面

inurl:/human.aspx?r= 安全的ftp服務器登錄

inurl:"/wp-content/wpclone-temp/wpclone_backup/" 備份目錄包含WordPress用戶名和密碼

inurl:"/sgdadmin/" Secure Global Desktop Oracle Secure Global桌面控制臺和管理員幫助

intitle:"nstview v2.1:: http://nst.void.ru" | intext:"nsTView v2.1 :: nst.void.ru. Password: Host:"

filetype:php intext:Your Email: intext:Your Name: intext:Reply-To: intext:mailer 郵箱用戶名修改頁面

inurl:log -intext:log ext:log inurl:wp- 從wordpress網站上獲取日志

inurl:ipf.conf -intext:ipf.conf ext:conf Solaris系統防火墻

inurl:wp-content/debug.log 啟用調試日志的一些操作...

intitle:Sign In inurl:/adfs/ls/?wa=wsignin1.0 用戶登錄頁面

(inurl:"8080/monitorix" & intext:"Hostname") | inurl:"8080/monitorix-cgi" Monitorix系統監控工具web界面

inurl:"/login/login.html" intitle:"Greenbone Security Assistant" OpenVAS登錄頁面

inurl:"/weathermap/weathermap-cacti-plugin.php" 通過Weathermap Cacti插件映射IT基礎設施

intext:"Web Application Report" intext:"This report was created by IBM Security AppScan" ext:pdf 搜索IBMAppScan漏洞報告

"Web Application Assessment Report" ext:pdf 搜索HP WebInspect掃描報告

inurl:index of driver.php?id= 發現操作系統警告

intitle:"bandwidthd" "programmed by david hinkle, commissioned by derbytech wireless networking." BandwidthD搜索報告

inurl:/Portal/Portal.mwsl 這是西門子S7系列PLC控制器的代號

inurl:/FCKeditor/editor/filemanager/upload/ 受保護的文件進行身份驗證。

inurl:Dialin/Conference.aspx 登錄門戶的頁面

inurl:pictures intitle:index.of 負載的個人圖片

inurl:sgms/auth 找到Sonicwall GMS服務器

site:http://static.ow.ly/docs/ intext:@http://gmail.com | Password 緩存中的密碼的文檔

inurl:DiGIR.php fnkym0nky描述

intext:"Dumping data for table `orders`" 個人信息的SQL轉儲文件

filetype:sql intext:wp_users phpmyadmin wp漏洞報告

"index of" bigdump.php 交錯的MySQL轉儲進口商文件

"Index of /wp-content/uploads/backupbuddy_backups" zip 搜索iThemes BackupBuddy備份拉鏈

intext:"/showme.asp" HTTP_ACCEPT HTTP_ACCEPT服務器的應用程序和會話內容

intext:"/LM/W3SVC/" ext:asp 提供信息的asp ServerVariables

inurl:top.htm inurl:currenttime 在線相機

intext:"Hello visitor from" ext:asp

intext:"expects parameter 1 to be resource, boolean given" filetype:php 易受攻擊的基于mysql的網站

inurl:/awcuser/cgi-bin/ Mitel系統

site:http://github.com ext:csv userid | username | user -example password 用戶 示例密碼誘餌

inurl:"/wp-content/uploads/levoslideshow/" Webshel??l上傳

Zixmail inurl:/s/login? Zixmail安全電子郵件登錄門戶

inurl:"/wp-content/plugins/wp-mobile-detector/" ext:php Detector 3.5遠程Shell上傳

inurl:trash intitle:index.of 敏感目錄

inurl:.ssh intitle:index.of authorized_keys SSH密鑰

inurl:/remote/login/ intext:"please login"|intext:"FortiToken clock drift detected" 錄門戶的頁面

intitle:"Hamdida X_Shell Backd00r" 后門

inurl:/WebInterface/login.html CrushFTP的登錄頁面可能會彈出其他程序的FTP頁面

intext:"Powered by BOMGAR" BOMGAR在線設備

intext:"Forum software by XenForo?" 論壇軟件”XenForo SQLi漏洞

ext:php inurl:"api.php?action=" SQLi漏洞

inurl:"/webmail/" intitle:"Mail - AfterLogic WebMail" -site:http://afterlogic.org -site:http://afterlogic.com WebMail XXE注入漏洞

filetype:txt "gmail" | "hotmail" | "yahoo" -robots site:gov | site:us 電子郵件

inurl:citrix inurl:login.asp -site:http://citrix.com Citrix登錄門戶網站

inurl:vidyo -site:http://vidyo.com inurl:portal Vidyo門戶

intitle:"MODX CMF Manager Login" 搜索MODX登錄門戶

"Fenix Final Version v2.0" filetype:php Web-Shell新的

inurl:demo.browse.php intitle:getid3 getID3演示可以允許目錄遍歷,刪除文件等

inurl:/sites/default/files/webform/ Drupal默認的Web表單的存儲路徑

intext:"eav" filetype:txt NOD32防病毒帳戶的用戶名和密碼的文件

intitle:"Struts Problem Report" intext:"development mode is enabled." Struts問題報告

index of /wp-content/uploads/userpro csv文件發現有很多個人信息

inurl:"/owncloud/public.php" -github -forum 共享文件Owncloud

inurl:"/eyeos/index.php" -github -forum 登錄門戶的頁面

inurl:"/owncloud/index.php" -github -forum owncloud門戶頁面

inurl:configfile.cgi configfile.cgi D0bby

filetype:pwd intitle:index 登錄門戶的頁面

site:http://github.com filetype:md | filetype:js | filetype:txt "xoxp-" 松散認證令牌

/@fmb80_encoder.htm 聲音技術在廣播fm

filetype:pdf intitle:"SSL Report" SSL報告主機

intitle:"Skipfish . scan" Skipfish

filetype:pcf "cisco" "GroupPwd" 具有組密碼的Cisco VPN文件進行遠程訪問

filetype:rcf inurl:vpn VPN客戶端文件包含敏感信息和登錄

intitle:Index of /__MACOSX ... 父目錄Wordpress信息

inurl:dynamic.php?page=mailbox Webmail登錄頁面

inurl:http://inmotionhosting.com:2096/ Webmail登錄頁面

site:http://pastebin.com intext:@http://gmail.com | @http://yahoo.com | @http://hotmail.com daterange:2457388-2457491 包含電子郵件和相關密碼列表的文件

inurl:userRpm inurl:LoginRpm.htm 列出所有TPLink路由器

inurl:https://pma. 登錄門戶

inurl:/dynamic/login-simple.html? 訪問linksys智能WiFi帳戶

inurl:/Remote/logon?ReturnUrl /遠程/登錄ReturnUrl易受攻擊的Windows服務

inurl:index.php?app=main intitle:sms 登錄門戶到播放器webapp默認密碼admin:admin

inurl:/view/viewer_index.shtml

常用:

site:http://gov.cn inurl:.login.asp (z政府網站后臺)

inurl:http://gov.cn/admin (百度就可以)

inurl:gitlab 公司 filetype:txt

inurl:gitlab 公司 intext:賬號

site:*. http://gitee.com intext:賬號 ( ftp://*:* 密碼 地址)

site:*. http://gitee.com filetype:txt 賬號 ( ftp://*:* 密碼 地址)

site:gitlab.*.com intext:密碼

site: http://code.aliyun.com 2019 服務器地址

Google高級預定義搜索語法如下:

filetype:xls site: 名單 //信息泄露

inurl /search_results.php search= XSS 漏洞

site:域名 inurl:admin

用友

用友:用友grpu8高校內控管理

UFIDA NC協同-OA

對公網的語法:

inurl:備份 filetype:txt 密碼

inurl:config.php filetype:bak

inurl:data

"index?of/" xxx?(mp3等等)

Index of /password

"Index of /" +passwd

"Index of /" +password.txt

inurl:phpMyAdmin

inurl:ewebeditor

intitle:后臺管理

intitle:后臺管理 inurl:admin

inurl:http://baidu.com

inurl:php?id=1

inurl:login

site: "身份證" "學生證" "1992" "1993" "1994" "1995" "1996" "1997" "1998" "1999" "2000"

site:.cn filetype:xls "服務器" "地址" "賬號"

site:file.*.net(.com/.cn)

inurl:ali "管理平臺"

cache

類似于百度快照功能,通過cache或許可以查看到目標站點刪除的敏感文件

也可以用來解決找目標站點的物理路徑不報錯,而無法找到物理路徑。

cache:http://xxx.com

“” + - | AND

將要搜索的關鍵字用引號括起來,搜索引擎將會搜索完全匹配關鍵字的網頁

“房產” +南京 //搜索與南京有關的房產

“房產” -南京 //搜索結果除去南京的房產

房產|酒店 //搜索房產或者酒店有關的頁面

房產 AND 酒店 //搜索同時匹配房產與酒店這兩個關鍵詞的頁面

對限定目標類型的語法:

inurl:gitlab 公司 filetype:txt

inurl:gitlab 公司 intext:賬號

site:*.http://gitee.com intext:賬號 (ftp://*:* 密碼 地址)

site:*.http://gitee.com filetype:txt 賬號 (ftp://*:* 密碼 地址)

site:gitlab.*.com intext:密碼

site:http://code.aliyun.com 2019 服務器地址

對限定域名的語法:

site:http://xxxx.com

site:http://xxxx.com filetype: txt (doc docx xls xlsx txt pdf等)

site:http://xxxx.com intext:管理

site:http://xxxx.com inurl:login

site:http://xxxx.com intitle:管理

site:http://a2.xxxx.com filetype:asp(jsp php aspx等)

site:http://a2.xxxx.com intext:ftp://*:*(地址 服務器 虛擬機 password等)

site:http://a2.xxxx.com inurl:file(load)

site:http://xxxx.com intext:*@http://xxxx.com //得到N個郵件地址,還有郵箱的主人的名字什么的

site:http://xxxx.com intext:電話 //N個電話

忘羨一曲心系君,瀚海百重長相憶。

總結

以上是生活随笔為你收集整理的渗透中超全的Google hack语法的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。