• 通过google找网站后台的方法


    转自:http://cyuyanbiancheng.blog.hexun.com/69239903_d.html

    site:url.com '查看这个站点上的信息最好不加www,可以查看到不少的二级域名信息,可以有不小的收获哈,最好与inurl,intext等联用,效果更佳

    intext:测试     '查看文本种包含"测试"的网页
    intitle: fooltitle     '标题 
    intitle:config confixx login password    '检查多个关键字 
    allinurl:url    '搜索xx网站的所有相关连接。(踩点必备) 
    links:url    '相关链接 
    allintilte:url 
    先找找网站的管理后台地址: 
    site:xxxx.com intext:管理 
    site:xxxx.com inurl:login 
    site:xxxx.com intitle:管理 
    site:a2.xxxx.com inurl:file 
    site:a3.xxxx.com inurl:load 
    site:a2.xxxx.com intext:ftp://*:* 
    site:a2.xxxx.com filetype:asp 
    site:xxxx.com //得到N个二级域名 
    site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的 
    site:xxxx.com intext:电话 //N个电话 
    intitle:"index of" etc 
    intitle:"Index of" .sh_history 
    intitle:"Index of" .bash_history 
    intitle:"index of" passwd 
    intitle:"index of" people.lst 
    intitle:"index of" pwd.db 
    intitle:"index of" etc/shadow 
    intitle:"index of" spwd 
    intitle:"index of" master.passwd 
    intitle:"index of" htpasswd 
    "# -FrontPage-" inurl:service.pwd 
    直接搜索密码:(引号表示为精确搜索) 
    当然我们可以再延伸到上面的结果里进行二次搜索 
    "index of" htpasswd / passwd 
    filetype:xls username password email 
    "ws_ftp.log" 
    "config.php"           '可以看看别的config 或者直接看conn可以不可以暴
    allinurl:admin mdb    '可以换成别的哈,dvbbs7.mdb等等
    service filetype:pwd ....或者某个比如pcanywhere的密码后缀cif等 '很少用
    越来越有意思了,再来点更敏感信息 
    "robots.txt" "Disallow:" filetype:txt 
    inurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地) 
    allinurl: /msadc/Samples/selector/showcode.asp 
    /../../../passwd 
    /examples/jsp/snp/snoop.jsp 
    phpsysinfo 
    intitle:index of /admin 
    intitle:"documetation" 
    inurl: 5800(vnc的端口)或者desktop port等多个关键字检索 
    webmin port 10000 
    inurl:/admin/login.asp 
    intextowered by GBook365 
    intitle:"php shell*" "Enable stderr" filetype:php 直接搜索到phpwebshell 
    foo.org filetype:inc 
    ipsec filetype:conf 
    intilte:"error occurred" ODBC request WHERE (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦    '最好别搞了,一扫出来的都是雨哥的文章
    intitle:"php shell*" "Enable stderr" filetype:php 
    "Dumping data for table" username password 
    intitle:"Error using Hypernews" 
    "Server Software" 
    intitle:"HTTP_USER_AGENT=Googlebot" 
    "HTTP_USER_ANGET=Googlebot" THS ADMIN 
    filetype:.doc site:.mil classified 直接搜索军方相关word

  • 相关阅读:
    Alpha发布——美工+文案展示博客
    021_func
    020_with
    018_IO
    017_set
    016_dict
    015_string
    012_list
    010_ternaryOperation
    008_standard_lib_os
  • 原文地址:https://www.cnblogs.com/zlzly/p/3722059.html
Copyright © 2020-2023  润新知