Google Hacker语法


常用方法

site:"edu.cn"

查找后台

inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
intext:管理|后台|登录|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username

查找注入点

inurl:aspx|jsp|php|asp

查找上传漏洞

inurl:file|load|editor|Files

找eweb编辑器

inurl:ewebeditor|editor|uploadfile|eweb|edit

查找存在数据库

filetype:mdb|asp|#

查看脚本类型

filetype:asp/aspx/php/jsp

语法


“Login: ” “password =” filetype: xls ( 搜索存储在excel文件中含有password的数据)。
allinurl: auth_user_file.txt (搜索包含在服务器上的 auth_user_file.txt 的文件)。
filetype: xls inurl: “password.xls” (查找 用户名和密码以excel格式)这个命令可以变为“admin.xls”.
intitle: login password (获取登陆页面的连接,登陆关键词在标题中。)
intitle: “Index of” master.passwd (密码页面索引)
index of / **backup** ( 搜索服务器上的备份文件)
intitle: index.of people.lst (包含people.list的网页)
intitle: index.of passwd.bak ( 密码备份文件)
intitle: “**Index** **of**” pwd.db (搜索数据库密码文件).
intitle: “**Index** **of** .. etc” passwd (安装密码建立页面索引).
index.of passlist.txt (以纯文本的形式加载包含passlist.txt的页面).
index.of.secret (显示包含机密的文档,.gov类型的网站除外) 还可以使用: index.of.private
filetype: xls username **password** email (查找表格中含有username和**password**的列的xls文件).
”*# PhpMyAdmin MySQL-Dump” filetype: txt (列出包含敏感数据的基于php的页面)*
inurl: ipsec.secrets-history-bugs (包含只有超级用户才有的敏感数据). 还有一种旧的用法 inurl: ipsec.secrets “holds **shared** secrets”
inurl: ipsec.conf-intitle: manpage
inurl: “wvdial.conf” intext: “**password**” (显示包含电话号码,用户名和密码的连接。)
inurl: “user.xls” intext: “**password**” (显示用户名和密码存储在xls的链接。)
filetype: ldb **admin** (web服务器查找存储在数据库中没有呗googledork删去的密码。)
inurl: **search** / admin.php (查找**admin**登陆的php页面). 如果幸运的话,还可以找到一个管理员配置界面创建一个新用户。
inurl: password.log filetype:**log** (查找特定链接的日志文件。)
filetype: reg HKEY_CURRENT_USER username (在HCU (Hkey_Current_User)路径中查找注册表文件(registyry)。)
“**Http**://username: **password** @ www …” filetype: bak inurl: “htaccess | passwd | shadow | ht **users**”(查找备份文件中的用户名和密码。)
filetype:ini ws_ftp pwd (通过ws_ftp.ini 文件查找**admin**用户的密码)
intitle: “**Index** **of**” pwd.db (查找加密的用户名和密码)
inurl:**admin** inurl:**backup** intitle:index.of (查找关键词包含**admin**和**backup**的目录。)
“**Index** **of**/” “**Parent** **Directory**” “WS _ FTP.ini” filetype:ini WS _ **FTP** PWD (WS_FTP 配置文件, 可以获取**FTP**服务器的进入权限)
ext:pwd inurl:(service|**authors**|administrators|**users**) “*# -FrontPage-”*
filetype: **sql** ( “passwd **values** *” |” **password** **values** *” | “pass **values** **“) 查找存储在数据库中的**sql**代码和密码。 )

Refer

https://www.cnblogs.com/fallingskies/p/14723617.html


文章作者: Enomothem
版权声明: 本博客所有文章除特别声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Enomothem !
  目录