通过google找网站后台的方法

转自:http://cyuyanbiancheng.blog.hexun.com/69239903_d.html

site:url.com '查看这个站点上的信息最好不加www,可以查看到不少的二级域名信息,可以有不小的收获哈,最好与inurl,intext等联用,效果更佳

intext:测试     '查看文本种包含"测试"的网页
intitle: fooltitle     '标题 
intitle:config confixx login password    '检查多个关键字 
allinurl:url    '搜索xx网站的所有相关连接。(踩点必备) 
links:url    '相关链接 
allintilte:url 
先找找网站的管理后台地址: 
site:xxxx.com intext:管理 
site:xxxx.com inurl:login 
site:xxxx.com intitle:管理 
site:a2.xxxx.com inurl:file 
site:a3.xxxx.com inurl:load 
site:a2.xxxx.com intext:ftp://*:* 
site:a2.xxxx.com filetype:asp 
site:xxxx.com //得到N个二级域名 
site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的 
site:xxxx.com intext:电话 //N个电话 
intitle:"index of" etc 
intitle:"Index of" .sh_history 
intitle:"Index of" .bash_history 
intitle:"index of" passwd 
intitle:"index of" people.lst 
intitle:"index of" pwd.db 
intitle:"index of" etc/shadow 
intitle:"index of" spwd 
intitle:"index of" master.passwd 
intitle:"index of" htpasswd 
"# -FrontPage-" inurl:service.pwd 
直接搜索密码:(引号表示为精确搜索) 
当然我们可以再延伸到上面的结果里进行二次搜索 
"index of" htpasswd / passwd 
filetype:xls username password email 
"ws_ftp.log" 
"config.php"           '可以看看别的config 或者直接看conn可以不可以暴
allinurl:admin mdb    '可以换成别的哈,dvbbs7.mdb等等
service filetype:pwd ....或者某个比如pcanywhere的密码后缀cif等 '很少用
越来越有意思了,再来点更敏感信息 
"robots.txt" "Disallow:" filetype:txt 
inurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地) 
allinurl: /msadc/Samples/selector/showcode.asp 
/../../../passwd 
/examples/jsp/snp/snoop.jsp 
phpsysinfo 
intitle:index of /admin 
intitle:"documetation" 
inurl: 5800(vnc的端口)或者desktop port等多个关键字检索 
webmin port 10000 
inurl:/admin/login.asp 
intextowered by GBook365 
intitle:"php shell*" "Enable stderr" filetype:php 直接搜索到phpwebshell 
foo.org filetype:inc 
ipsec filetype:conf 
intilte:"error occurred" ODBC request WHERE (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦    '最好别搞了,一扫出来的都是雨哥的文章
intitle:"php shell*" "Enable stderr" filetype:php 
"Dumping data for table" username password 
intitle:"Error using Hypernews" 
"Server Software" 
intitle:"HTTP_USER_AGENT=Googlebot" 
"HTTP_USER_ANGET=Googlebot" THS ADMIN 
filetype:.doc site:.mil classified 直接搜索军方相关word

上一篇:iOS多线程开发资源抢夺和线程间的通讯问题


下一篇:JavaScript随笔2