原文链接: ails/104439087" rel="external nofollow noopenter" > https://blog.csdn.net/weixin_45728976/article/details/104439087
命令 | 释义 |
---|---|
inurl:Login | 将返回url中含有Login的网页 |
intitle:后台登录管理员 | 将返回含有管理员后台的网页 |
intext:后台登录 | 将返回含有后台的网页 |
inurl:/admin/login.php | 将返回含有admin后台的网页 |
inurl:/phpmyadmin/index.php | 将返回含有phpmyadmin后台的网页 |
site:baidu.com inur:Login | 将只在baidu.com中查找urI中含有Login的网页 |
site:baidu.com filetype:pdf | 将只返回baidu.com站点上文件类型为pdf的网页 |
link: aidu.com" rel="external nofollow noopenter" > www.baidu.com | 将返回所有包含指向 aidu.com的网页" rel="external nofollow noopenter" > www.baidu.com的网页 |
related: www.llhc.edu.cn | 将返回与 www.llhc.edu.cn相似的页面,相似指的是网页的布局相似 |
index of /admin | 发现允许目录浏览的web网站 |
inurl:share.cgi?ssid= | 云服务器文件和文件夹共享 |
intitle:"Welcome to QNAP Turbo NAS" | QNAP登录页面 |
inurl:"img/main.cgi?next_file" | 在线摄像头 |
ext:log inurl:"/pgadmin" | 包含多媒体信息的文件,pgAdmin客户端日志文件 |
"m.zippyshare.com/" | 敏感目录 |
"-- Account dump" ext:sql-git | 使用标签查找关于MySQL转储的信息 |
inurl:_vti_pvt/administrators.pwd | 用于检索MS FrontPage共享点的敏感信息登录/密码 |
inurl:front/central.php | 包含登录门户的页面 |
inurl:zabbix.php AND intext:"Zabbix SIA" | zxbbix网络监控系统 |
inurl:"/wp-admin/setup-config.php" intitle:"Setup Configuration File" | 找未完成的安装Wordpress |
inurl:scgi-bin intitle:"NETGEAR ProSafe" | 千兆防火墙。默认用户名:admin。默认密码:密码inurl:scgi-bin |
inurl:index of= %2F /admin login %2F intitle:"Administration Login - | 网络托管公司的管理员登录 |
intitle:"twonky server" inurl:"9000" -intext:"9000" | 查找Twonky媒体共享服务器 |
inurl:"sitemanager.xml" ext:xml -git | 查找FileZilla站点管理器文件,其中包含FTP用户名和密码Dxtroyer |
intitle:"Sign in · GitLab" | 查找GitLab登录页面 |
inurl:"/api/index.php" intitle:UniFi | 查找具有多信息的UniFi API浏览器,如WiFi密码redstoner2014 |
inurl:"wp-content/uploads/file-manager/log.txt" | WordPress插件文件管理器日志文件有趣的信息 |
"TX_start" "card_name" ext:log | 从商店查找交易记录,其中包含多汁的信用卡/借记卡信息 |
intitle:"Namenode information" AND inurl:":50070/dfshealth.html" | 用于基础设施Hadoop的NameNode存储信息 |
inurl:/_layouts/mobile/view.aspx?List= | 包含用户名的文件 |
inurl:".php?id=" "You have an error in your SQL syntax" | 找到sql注入的网站 |
inurl:/proc/self/cwd | 遭到入侵的易受攻击的Web服务器 |
inurl:/remote/login?lang=en | 查找FortiGate防火墙的SSL-VPN登录门户 |
intitle:"Plesk Onyx" intext:"Interface language" | 查找Plesk Onyx登录页面 |
intitle:"GitBucket" intext:"Recent updated repositories" intext:"Sign In" | 查找GitBucket服务器 |
intitle:"cuckoo sandbox" "failed_reporting" | cuckoo |
"You‘re successfully running JSON Server" | 成功运行JSON服务器 |
index of /htdocs | 用于查找未经授权的Web服务器,并通过‘htdocs‘文件夹查找所有敏感信息 |
inurl:login.cgi intitle:NETGEAR NETGEAR | 在线查找GSS108E ProSAFE PoE +点击开关,默认密码password |
inurl:"/ap/recuperadocumentossql.aspx" | AuraPortal:内部文件 |
intitle:"Namenode information" | 查找无密封的文件系统,等待被利用 |
inurl:"/ADVANCED/COMMON/TOP" | 查找无密码的爱普生打印机 |
filetype:ini "wordfence". | 找到运行Wordfence WAF的WordPress网站 |
intitle:"Index of" "Apache/2.4.7 (Ubuntu) Server" | 用于查找Ubuntu服务器和某个版本的Apache |
"Sorting Logs:" "Please enter your password" "Powered By" -urlscan -alamy | 找到stealer僵尸网络控制面板 |
intitle:"Index of /" "mod_ssl 2.2.22 OpenSSL/1.0.1" | 找到易受攻击的Bug Dxtroyer的OpenSSL服务器 |
intitle:"Index of /" "Proudly Served by Surftown at" | 查找Surftown HTTP服务器Dxtroyer |
"Blocking Reason:" ext:log -git | 找到安全漏洞日志Dxtroyer |
inurl:"/logs/www" ext:log | 查找连接日志,用户代理,错误等 |
intitle:"Index of /" "joomla_update.php" | 找到具有Joomla日志的目录,通常包含多汁的信息 |
intext:uploadOverwrite | |
intext:DB_PASSWORD | |
site:pastebin.com intext:"@.com:*" | 查找pastebin.com转储的邮件列表,密码TPNight |
inurl:"g2_view=webdav.WebDavMount" | 查找启用WebDAV的网站TPNight |
-inurl:htm -inurl:html intitle:"index of" NIKON | 浏览尼康数码单反相机和相机目录中上传和保存的图像和照片 |
-inurl:htm -inurl:html intitle:"index of" 100CANON | 浏览佳能的目录中上传和保存的图像和照片 |
"Protocol=unreal" ext:ini -git | 到虚幻游戏文件,可能包含管理员密码 |
inurl:"/Windows/Cookies/"ext:txt -telecom -forbidden -git | 查找Windows存储的Cookie,可能包含加密的用户名和密码 |
"[FFFTP]" ext:ini | 使用FTP登录,服务器信息等查找文件 |
"random‘s system information tool" ext:txt | 从系统信息工具找信息 |
inurl:app/config/intext:parameters.yml intitle:index.of | 目录:Symfony(PHP Framework)包含 |
inurl:"dcwp_twitter.php?1=" | 使用私人消息,加密凭证等查找Twitter API日志 |
intitle:"Setup Home" "Internet Status" -belkin | 找到互联网连接的Arris路由器 |
inurl:" ftp://www." "Index of /" | 查找在线FTP服务器 |
intitle:"CGIWrap Error" | 查找包含一些有趣信息的CGIWrap脚本错误 |
"Consola de Joomla! Debug" inurl:index.php | 提供以下信息>会话>配置文件信息>内存使用>数据库注册表 |
inurl:"pubdlcnt.php?file=" ext:php | 找到重定向漏洞. |
"-- MySQL Administrator dump" ext:sql | 找到一些不错的数据库转储,可能包含用户名,密码和其他 |
"-----BEGIN X509 CERTIFICATE-----" ext:pem -git | 查找X.509服务器证书 |
"START securepay" ext:log | 查找交易记录(有时包含信用卡号码和其他多汁的信息 |
inurl:"8080/jmx-console" | 将列出所有未经身份验证的jboss服务器与jmx-console访问 |
inurl:"Login;jsessionid=" | 查找通用的JS登录门户 |
inurl:"idx_config" | 找到通过shell抓取配置 |
inurl:"exit.php?url=" -entry_id | 页面易受任意重定向 |
"KVP_ENCDATA:Version=1.0" ext:log | 查找具有银行帐户信息的交易记录 |
allinurl:"/wp-content/plugins/wp-noexternallinks" | 找到易受XSS影响的“无外部链接”插件“”错误 |
"resources.db.params.password" ext:ini -git | 找数据库用户名和密码 |
intitle:"Dell SonicWALL - Authentication" | 发现戴尔防火墙服务器 |
intitle:"webcamXP 5" -download | 查找WebcamXP相机 |
inurl:" http://ftp.dlink" | 允许我们找到D-Link路由器的FTP目录列表 |
intitle:"Authorization" "TF" inurl:"admin.php" | 找到一堆未受保护的僵尸网络控制面板 |
inurl:" ail."" rel="external nofollow noopenter" > http://webmail." | 查找各种网络邮件服务器 |
inurl:"/siteadmin/index.php" | 找到管理控制台 |
ext:reg"[HKEY_CURRENT_USER\Software\ORL\WinVNC3]" -git | 使用WinVNC密码查找文件 |
"mysqli_connect" ext:inc | 查找包含MySQL用户名和密码的脚本 |
"MiniToolBox by Farbar" ext:txt | 查找具有IP配置,DNS信息,应用程序错误等的日志! |
"WEB Browser Password Recovery" ext:txt | WEB浏览器密码重置 |
"Operating System Intel Recovery" ext:txt | 操作系统英特尔恢复 |
"iSpy Keylogger" "Passwords Log" ext:txt | iSpy Keylogger日志密码 |
ext:php intext:"-rwxr-xr-x" site:.in | 受影响的软件 |
inurl:core.windows.net ext:xlsx | 可以更改文件扩展名或运行没有扩展名 |
"-- MySQL dump" ext:sql -git | 查找MySQL数据库转储,用户名,密码 |
inurl:/helpdesk/staff/index.php? | 找到“Kayako软件票务门户登录页面” |
inurl:/_catalogs | 识别sharepoint服务器 |
inurl:/pub/ inurl:ri | 使用Oracle Responsys的服务器* |
inurl:"/data/urllist.txt" ext:txt -git | 文网站地图,其中包含robots.txt |
"Log in" "Magento is a trademark of Magento Inc." | 查找Magento管理登录 |
intitle:index of intext:@WanaDecryptor@.exe | Wannacry Ransonware感染的服务器 |
" End Stealer " ext:txt | 333从“Black Stealer” |
"--- WebView Livescope Http Server Error ---" -git | WebView服务器错误,主要发现在旧服务器 |
intitle:index of intext:wncry | 找到受Wannacry Ransomware影响的服务器 |
inurl:"/view/view.shtml?id=" | 查找Axis IP摄像机 |
intitle:"Welcome to ZyXEL" -zyxel.com | 查找ZyXEL路由器,IP摄像机和其他设备 |
"FileZilla" inurl:"recentservers.xml" -git | 查找FileZilla最新的服务器文件,带有纯文本用户名/密码 |
"SECRET//NOFORN" ext:pdf | 找到秘密政府文件 |
"PHP Fatal error: require()" ext:log | 找到PHP错误日志 |
inurl:"go.cgi?url=" | 找到可以利用来重定向 |
(site:onion.link | site:onion.cab |
inurl:" ail."" rel="external nofollow noopenter" > http://voicemail." | 各种语音邮件服务器 |
"Stealer by W33DY" ext:txt | 找到具有用户名,密码和网站 |
inurl:"this.LCDispatcher?nav=" | 查找连接到互联网Dxtroyer的HP打印机 |
inurl:"multimon.cgi" intitle:"UPS" | 找到现场交通显示器 |
inurl:"member.php?action=login" | 查找由MyBB |
"Section" inurl:"xorg.conf" ext:conf -wiki | Xorg X的配置文件,包含受害者的计算机信息 |
inurl:"lvappl.htm" | 找到连接到互联网服务器(主要是安全摄像头 |
inurl:"/zebra.conf" ext:conf -git | 查找GNU Zebra登录凭据 |
"screen mode id:" ext:rdp | RDP基本上是Windows认证的后门 |
inurl:"/Windows/Cookies/" ext:txt -git | 所有种类的网站的Cookie |
inurl:"/drive/folders/" site:drive.google.com | Google云端硬盘文件夹 |
inurl:"/fmi/webd" | 登录另一个文件云文件夹 |
"HTTP" inurl:"access.log" ext:log | 查找包含有关网站活动信息的日志 |
inurl:"folderview?id=" site:drive.google.com | 查找人员的私人文件夹 |
"Index of" inurl:"/$Recycle.Bin/" | Windows回收箱 |
inurl:"Makefile.in" ext:in | 使用私有服务器信息查找配置文件 |
inurl:/j_security_check;jsessionid= | 可以访问很多登录页面 |
intext:VIEWS · Server: - Database: information_schema - Table: SCHEMA_PRIVILEGES · Browse · Structure · SQL · Search · Export | 访问网站phpmyadmin的web服务器 |
"[dirs]" inurl:"mirc.ini" -git | 查找mIRC配置文件 |
ext:fetchmailrc | 查找.fetchmailrc文件与电子邮件登录信息 |
"[main]" "enc_GroupPwd=" ext:txt | 找到Cisco VPN客户端密码 |
"InnoDB:" ext:log | 找到MySQL错误日志 |
"-----BEGIN RSA PRIVATE KEY-----" ext:key ### | 一些哈希(密码,证书等 |
"Scan result of Farbar Recovery Scan Tool" ext:txt | Farbar恢复扫描工具扫描结果 |
" AdwCleaner" ext:txt | 查找AdwCleaner logfiles |
"/wp-admin/admin-ajax" ext:txt | 查找robots.txt文件,其中提供有关服务器更敏感方面的信息 |
"WHMCS Auto Xploiter" | 发现WHMCS在站点Dxtroyer中利用shellz |
powered by h5ai | 由h5ai提供*您可以浏览文件 |
"[PHPSESSID]" ext:log | 查找由PHP Dxtroyer生成的会话ID的日志 |
"Access Denied" "Powered by Incapsula" ext:php | 查找触发了Incapsula WAF Dxtroyer的易受攻击的页面 |
"authentication failure; logname=" ext:log | 查找失败登录的日志文件,其中包含用户名和登录路径 |
filetype:bak inurl:php "mysql_connect" | 包含MySQL数据库密码的PHP备份 |
inurl:"/load.cgi" ext:cgi | 查找更多页面易受重定向的 |
"Logfile of Trend Micro HijackThis" ext:log | 趋势微劫持的日志文件 |
"LGD_CARDNUM" ext:log -site:camper.com | 查找部分信用卡号,银行帐户信息 |
inurl:"/HtmlAdaptor?action=" | |
"[boot loader]" "WINNT" ext:ini | 查找boot.ini文件,显示在服务器 |
inurl:"mail" ext:mai | 发送的私人电子邮件 |
"%@" ext:ascx |