This website requires JavaScript.

Google 黑客常用搜索语句一览

1 2020-05-24 14:03:51 64

原文链接: ails/104439087" rel="external nofollow noopenter" > https://blog.csdn.net/weixin_45728976/article/details/104439087

命令 释义
inurl:Login 将返回url中含有Login的网页
intitle:后台登录管理员 将返回含有管理员后台的网页
intext:后台登录 将返回含有后台的网页
inurl:/admin/login.php 将返回含有admin后台的网页
inurl:/phpmyadmin/index.php 将返回含有phpmyadmin后台的网页
site:baidu.com inur:Login 将只在baidu.com中查找urI中含有Login的网页
site:baidu.com filetype:pdf 将只返回baidu.com站点上文件类型为pdf的网页
link: aidu.com" rel="external nofollow noopenter" > www.baidu.com 将返回所有包含指向 aidu.com的网页" rel="external nofollow noopenter" > www.baidu.com的网页
related: www.llhc.edu.cn 将返回与 www.llhc.edu.cn相似的页面,相似指的是网页的布局相似
index of /admin 发现允许目录浏览的web网站
inurl:share.cgi?ssid= 云服务器文件和文件夹共享
intitle:"Welcome to QNAP Turbo NAS" QNAP登录页面
inurl:"img/main.cgi?next_file" 在线摄像头
ext:log inurl:"/pgadmin" 包含多媒体信息的文件,pgAdmin客户端日志文件
"m.zippyshare.com/" 敏感目录
"-- Account dump" ext:sql-git 使用标签查找关于MySQL转储的信息
inurl:_vti_pvt/administrators.pwd 用于检索MS FrontPage共享点的敏感信息登录/密码
inurl:front/central.php 包含登录门户的页面
inurl:zabbix.php AND intext:"Zabbix SIA" zxbbix网络监控系统
inurl:"/wp-admin/setup-config.php" intitle:"Setup Configuration File" 找未完成的安装Wordpress
inurl:scgi-bin intitle:"NETGEAR ProSafe" 千兆防火墙。默认用户名:admin。默认密码:密码inurl:scgi-bin
inurl:index of= %2F /admin login %2F intitle:"Administration Login - 网络托管公司的管理员登录
intitle:"twonky server" inurl:"9000" -intext:"9000" 查找Twonky媒体共享服务器
inurl:"sitemanager.xml" ext:xml -git 查找FileZilla站点管理器文件,其中包含FTP用户名和密码Dxtroyer
intitle:"Sign in · GitLab" 查找GitLab登录页面
inurl:"/api/index.php" intitle:UniFi 查找具有多信息的UniFi API浏览器,如WiFi密码redstoner2014
inurl:"wp-content/uploads/file-manager/log.txt" WordPress插件文件管理器日志文件有趣的信息
"TX_start" "card_name" ext:log 从商店查找交易记录,其中包含多汁的信用卡/借记卡信息
intitle:"Namenode information" AND inurl:":50070/dfshealth.html" 用于基础设施Hadoop的NameNode存储信息
inurl:/_layouts/mobile/view.aspx?List= 包含用户名的文件
inurl:".php?id=" "You have an error in your SQL syntax" 找到sql注入的网站
inurl:/proc/self/cwd 遭到入侵的易受攻击的Web服务器
inurl:/remote/login?lang=en 查找FortiGate防火墙的SSL-VPN登录门户
intitle:"Plesk Onyx" intext:"Interface language" 查找Plesk Onyx登录页面
intitle:"GitBucket" intext:"Recent updated repositories" intext:"Sign In" 查找GitBucket服务器
intitle:"cuckoo sandbox" "failed_reporting" cuckoo
"You‘re successfully running JSON Server" 成功运行JSON服务器
index of /htdocs 用于查找未经授权的Web服务器,并通过‘htdocs‘文件夹查找所有敏感信息
inurl:login.cgi intitle:NETGEAR NETGEAR 在线查找GSS108E ProSAFE PoE +点击开关,默认密码password
inurl:"/ap/recuperadocumentossql.aspx" AuraPortal:内部文件
intitle:"Namenode information" 查找无密封的文件系统,等待被利用
inurl:"/ADVANCED/COMMON/TOP" 查找无密码的爱普生打印机
filetype:ini "wordfence". 找到运行Wordfence WAF的WordPress网站
intitle:"Index of" "Apache/2.4.7 (Ubuntu) Server" 用于查找Ubuntu服务器和某个版本的Apache
"Sorting Logs:" "Please enter your password" "Powered By" -urlscan -alamy 找到stealer僵尸网络控制面板
intitle:"Index of /" "mod_ssl 2.2.22 OpenSSL/1.0.1" 找到易受攻击的Bug Dxtroyer的OpenSSL服务器
intitle:"Index of /" "Proudly Served by Surftown at" 查找Surftown HTTP服务器Dxtroyer
"Blocking Reason:" ext:log -git 找到安全漏洞日志Dxtroyer
inurl:"/logs/www" ext:log 查找连接日志,用户代理,错误等
intitle:"Index of /" "joomla_update.php" 找到具有Joomla日志的目录,通常包含多汁的信息
intext:uploadOverwrite
intext:DB_PASSWORD
site:pastebin.com intext:"@.com:*" 查找pastebin.com转储的邮件列表,密码TPNight
inurl:"g2_view=webdav.WebDavMount" 查找启用WebDAV的网站TPNight
-inurl:htm -inurl:html intitle:"index of" NIKON 浏览尼康数码单反相机和相机目录中上传和保存的图像和照片
-inurl:htm -inurl:html intitle:"index of" 100CANON 浏览佳能的目录中上传和保存的图像和照片
"Protocol=unreal" ext:ini -git 到虚幻游戏文件,可能包含管理员密码
inurl:"/Windows/Cookies/"ext:txt -telecom -forbidden -git 查找Windows存储的Cookie,可能包含加密的用户名和密码
"[FFFTP]" ext:ini 使用FTP登录,服务器信息等查找文件
"random‘s system information tool" ext:txt 从系统信息工具找信息
inurl:app/config/intext:parameters.yml intitle:index.of 目录:Symfony(PHP Framework)包含
inurl:"dcwp_twitter.php?1=" 使用私人消息,加密凭证等查找Twitter API日志
intitle:"Setup Home" "Internet Status" -belkin 找到互联网连接的Arris路由器
inurl:" ftp://www." "Index of /" 查找在线FTP服务器
intitle:"CGIWrap Error" 查找包含一些有趣信息的CGIWrap脚本错误
"Consola de Joomla! Debug" inurl:index.php 提供以下信息>会话>配置文件信息>内存使用>数据库注册表
inurl:"pubdlcnt.php?file=" ext:php 找到重定向漏洞.
"-- MySQL Administrator dump" ext:sql 找到一些不错的数据库转储,可能包含用户名,密码和其他
"-----BEGIN X509 CERTIFICATE-----" ext:pem -git 查找X.509服务器证书
"START securepay" ext:log 查找交易记录(有时包含信用卡号码和其他多汁的信息
inurl:"8080/jmx-console" 将列出所有未经身份验证的jboss服务器与jmx-console访问
inurl:"Login;jsessionid=" 查找通用的JS登录门户
inurl:"idx_config" 找到通过shell抓取配置
inurl:"exit.php?url=" -entry_id 页面易受任意重定向
"KVP_ENCDATA:Version=1.0" ext:log 查找具有银行帐户信息的交易记录
allinurl:"/wp-content/plugins/wp-noexternallinks" 找到易受XSS影响的“无外部链接”插件“”错误
"resources.db.params.password" ext:ini -git 找数据库用户名和密码
intitle:"Dell SonicWALL - Authentication" 发现戴尔防火墙服务器
intitle:"webcamXP 5" -download 查找WebcamXP相机
inurl:" http://ftp.dlink" 允许我们找到D-Link路由器的FTP目录列表
intitle:"Authorization" "TF" inurl:"admin.php" 找到一堆未受保护的僵尸网络控制面板
inurl:" ail."" rel="external nofollow noopenter" > http://webmail." 查找各种网络邮件服务器
inurl:"/siteadmin/index.php" 找到管理控制台
ext:reg"[HKEY_CURRENT_USER\Software\ORL\WinVNC3]" -git 使用WinVNC密码查找文件
"mysqli_connect" ext:inc 查找包含MySQL用户名和密码的脚本
"MiniToolBox by Farbar" ext:txt 查找具有IP配置,DNS信息,应用程序错误等的日志!
"WEB Browser Password Recovery" ext:txt WEB浏览器密码重置
"Operating System Intel Recovery" ext:txt 操作系统英特尔恢复
"iSpy Keylogger" "Passwords Log" ext:txt iSpy Keylogger日志密码
ext:php intext:"-rwxr-xr-x" site:.in 受影响的软件
inurl:core.windows.net ext:xlsx 可以更改文件扩展名或运行没有扩展名
"-- MySQL dump" ext:sql -git 查找MySQL数据库转储,用户名,密码
inurl:/helpdesk/staff/index.php? 找到“Kayako软件票务门户登录页面”
inurl:/_catalogs 识别sharepoint服务器
inurl:/pub/ inurl:ri 使用Oracle Responsys的服务器*
inurl:"/data/urllist.txt" ext:txt -git 文网站地图,其中包含robots.txt
"Log in" "Magento is a trademark of Magento Inc." 查找Magento管理登录
intitle:index of intext:@WanaDecryptor@.exe Wannacry Ransonware感染的服务器
" End Stealer " ext:txt 333从“Black Stealer”
"--- WebView Livescope Http Server Error ---" -git WebView服务器错误,主要发现在旧服务器
intitle:index of intext:wncry 找到受Wannacry Ransomware影响的服务器
inurl:"/view/view.shtml?id=" 查找Axis IP摄像机
intitle:"Welcome to ZyXEL" -zyxel.com 查找ZyXEL路由器,IP摄像机和其他设备
"FileZilla" inurl:"recentservers.xml" -git 查找FileZilla最新的服务器文件,带有纯文本用户名/密码
"SECRET//NOFORN" ext:pdf 找到秘密政府文件
"PHP Fatal error: require()" ext:log 找到PHP错误日志
inurl:"go.cgi?url=" 找到可以利用来重定向
(site:onion.link site:onion.cab
inurl:" ail."" rel="external nofollow noopenter" > http://voicemail." 各种语音邮件服务器
"Stealer by W33DY" ext:txt 找到具有用户名,密码和网站
inurl:"this.LCDispatcher?nav=" 查找连接到互联网Dxtroyer的HP打印机
inurl:"multimon.cgi" intitle:"UPS" 找到现场交通显示器
inurl:"member.php?action=login" 查找由MyBB
"Section" inurl:"xorg.conf" ext:conf -wiki Xorg X的配置文件,包含受害者的计算机信息
inurl:"lvappl.htm" 找到连接到互联网服务器(主要是安全摄像头
inurl:"/zebra.conf" ext:conf -git 查找GNU Zebra登录凭据
"screen mode id:" ext:rdp RDP基本上是Windows认证的后门
inurl:"/Windows/Cookies/" ext:txt -git 所有种类的网站的Cookie
inurl:"/drive/folders/" site:drive.google.com Google云端硬盘文件夹
inurl:"/fmi/webd" 登录另一个文件云文件夹
"HTTP" inurl:"access.log" ext:log 查找包含有关网站活动信息的日志
inurl:"folderview?id=" site:drive.google.com 查找人员的私人文件夹
"Index of" inurl:"/$Recycle.Bin/" Windows回收箱
inurl:"Makefile.in" ext:in 使用私有服务器信息查找配置文件
inurl:/j_security_check;jsessionid= 可以访问很多登录页面
intext:VIEWS · Server: - Database: information_schema - Table: SCHEMA_PRIVILEGES · Browse · Structure · SQL · Search · Export 访问网站phpmyadmin的web服务器
"[dirs]" inurl:"mirc.ini" -git 查找mIRC配置文件
ext:fetchmailrc 查找.fetchmailrc文件与电子邮件登录信息
"[main]" "enc_GroupPwd=" ext:txt 找到Cisco VPN客户端密码
"InnoDB:" ext:log 找到MySQL错误日志
"-----BEGIN RSA PRIVATE KEY-----" ext:key  ### 一些哈希(密码,证书等
"Scan result of Farbar Recovery Scan Tool" ext:txt Farbar恢复扫描工具扫描结果
" AdwCleaner" ext:txt 查找AdwCleaner logfiles
"/wp-admin/admin-ajax" ext:txt 查找robots.txt文件,其中提供有关服务器更敏感方面的信息
"WHMCS Auto Xploiter" 发现WHMCS在站点Dxtroyer中利用shellz
powered by h5ai 由h5ai提供*您可以浏览文件
"[PHPSESSID]" ext:log 查找由PHP Dxtroyer生成的会话ID的日志
"Access Denied" "Powered by Incapsula" ext:php 查找触发了Incapsula WAF Dxtroyer的易受攻击的页面
"authentication failure; logname=" ext:log 查找失败登录的日志文件,其中包含用户名和登录路径
filetype:bak inurl:php "mysql_connect" 包含MySQL数据库密码的PHP备份
inurl:"/load.cgi" ext:cgi 查找更多页面易受重定向的
"Logfile of Trend Micro HijackThis" ext:log 趋势微劫持的日志文件
"LGD_CARDNUM" ext:log -site:camper.com 查找部分信用卡号,银行帐户信息
inurl:"/HtmlAdaptor?action="
"[boot loader]" "WINNT" ext:ini 查找boot.ini文件,显示在服务器
inurl:"mail" ext:mai 发送的私人电子邮件
"%@" ext:ascx

免责声明

本站提供Hack区的一切软件、教程和仅限用于学习和研究目的;不得将其用于商业或者非法用途,否则,一切后果由用户自己承担 您必须在下载后的24个小时之内, 从您的电脑中彻底删除。如果条件支持,请支持正版,得到更好的服务。 另如有侵权请邮件与我 联系处理。敬请谅解!

本文于   2020/5/24 下午  发布 

永久地址: https://madaoo.com/article/1264436933417897984

版权声明: 自由转载-署名-非商业性使用   |   Creative Commons BY-NC 3.0 CN