你們試過沒有,使用google,若是加用了超級代理,會有多十倍的東東可搜。php
下面是google的一些祕密入口:html
http://www.google.com/microsoft
微軟風格的入口mysql
http://www.google.com/mac
MAC風格的入口linux
http://www.google.com/linux
Linux風格的入口web
http://www.google.com/bsd
FreeBSD風格的入口sql
Google有各類語言的版本,下面這些語言可能實在是稀罕了點兒shell
http://www.google.com/intl/xx-klingon/
克林語入口(沒看過星際旅行嗎?)數據庫
http://www.google.com/intl/xx-bork/
zz入口緩存
http://www.google.com/intl/xx-elmer/
宗教入口bash
http://www.google.com/intl/xx-piglatin/
小豬入口
http://www.google.com/intl/xx-hacker/
黑客專用入口
Google裏還有一個小小的彩蛋遊戲,你們本身去看吧!
http://www.google.com/Easter/feature_easter.html
下面是一此更有用的彩蛋
http://froogle.google.com/
做用:經過特殊的搜索引擎,你能夠在網上找到你想購物的網站位置。以及你能夠很方便的搜索出同類產品的價格。
看看世界各地的商品價格,本身再買的時候心底有數多了把
http://labs.google.com/gviewer.html
做用:一個小玩具,適合那些連鼠標都懶得動的懶人。當你在google上找到了查詢結果後,你能夠使用google viewer讓結果以本身定義的間隔時間來一條一條自動滾屏。
http://labs.google.com/cgi-bin/webquotes
做用:能夠搜索出你要查詢的內容在internet上被多少其餘的網站引用過,可讓你知道internet上其餘人對你要查詢內容的觀點,適合寫論文和評論以及特殊用途人使用。
http://labs.google.com/glossary
做用:顧名思義了,就是一個查英語縮寫語意的工具,google的詞彙表
http://labs1.google.com/gvs.html
做用:給google打一個電話,說出你要查找的內容,而後google會把你要查詢的結果顯示出來。給不識字的人用的
Google讓你突破下載
搜索Google你們都用過吧?咱們正是利用它強勁的搜索功能來突破封鎖下載,Google搜索和限制下載有什麼關係,沒可能實現吧?不要不相信哦,往下看哦!
首先打開Google,在關鍵詞輸入框中輸入「」index of/」inurl:lib」,選擇「搜索簡體中文網頁」選項,回車搜索,獲得了一些網頁,不要覺得這是一些普通的頁面,其實它們是一些圖書網站的資源列表,點擊打開它來看看,怎麼樣?是否是全部資源一收眼底了?
使用其餘關鍵字可能獲得更多的資源:
在搜索框上輸入:「」index of /」cnki」
再按搜索你就能夠找到許多圖書館的CNKI、VIP、超星等入口!
在搜索框上輸入:「」index of /」 ppt」
再按搜索你就能夠突破網站入口下載powerpint做品!
在搜索框上輸入:「」index of /」mp3」
再按搜索你就能夠突破網站入口下載mp三、rm等影視做品!
在搜索框上輸入:「」index of /」swf 」
再按搜索你就能夠突破網站入口下載flash做品!
在搜索框上輸入:「」index of /」」加上要下載的軟件名
再按搜索你就能夠突破網站入口下載軟件!
在搜索框上輸入:「」index of /」AVI」
再按搜索你就能夠突破網站入口下載AVI視頻
到這裏,你們也許都明白了,其實就是「」index of /」」這個關鍵詞在起的做用,使用它能夠直接進入網站首頁下的全部文件和文件夾中,沒必要在經過HTTP的網頁形式了,從而避免了那些網站的限制,做到了突破限制下載。
其實早應該發出來的,國內關於google技巧方面的整理,我大概算是最先一批人吧,後來sniper都寫了google hack,就更懶的發了。現在幫老婆找論文,關鍵字匹配累的要死。這些技巧是我整理之後淘汰的後的,最好的那些若有興趣能夠找我直接索取
<-!-page–>
Http://www.feelids.com
By swap
站內搜索地址爲:
http://www.google.com/custom?domains=(這裏寫咱們要搜索的站點,好比feelids.com)
進去能夠選擇www和feelids.com,固然再選咱們要的站內搜索哦!
黑客專用信息和資料搜索地址爲:
http://www.google.com/custom?hl=xx-hacker
這裏是google關鍵字的用法,要設置它爲中文,則是
http://www.google.com/custom?hl=zh-CN
英文則是http://www.google.com/custom?hl=en
經常使用的google關鍵字:
foo1 foo2 (也就是關聯,好比搜索xx公司 xx美女)
operator:foo
filetype:123 類型
site:foo.com 相對直接看網站更有意思,能夠獲得許多意外的信息
intext:foo
intitle: fooltitle 標題哦
allinurl:foo 搜索xx網站的全部相關鏈接。(踩點必備)
links:foo 不要說就知道是它的相關連接
allintilte:foo.com
咱們能夠輔助」-」 「+」來調整搜索的精確程度
直接搜索密碼:(引號表示爲精確搜索)
固然咱們能夠再延伸到上面的結果裏進行二次搜索
「index of」 htpasswd / passwd
filetype:xls username password email
「ws_ftp.log」
「config.php」
allinurl:admin mdb
service filetype:pwd ….或者某個好比pcanywhere的密碼後綴cif等
Code:
愈來愈有意思了,再來點更敏感信息
「robots.txt」 「Disallow:」 filetype:txt
inurl:_vti_cnf (FrontPage的關鍵索引啦,掃描器的CGI庫通常都有地)
allinurl: /msadc/Samples/selector/showcode.asp
/../../../passwd
/examples/jsp/snp/snoop.jsp
phpsysinfo
intitle:index of /admin
intitle:」documetation」
inurl: 5800(vnc的端口)或者desktop port等多個關鍵字檢索
webmin port 10000
inurl:/admin/login.asp
intext:Powered by GBook365
intitle:」php shell*」 「Enable stderr」 filetype:php 直接搜索到phpwebshell
foo.org filetype:inc
ipsec filetype:conf
intilte:」error occurred」 ODBC request WHERE (select|insert) 說白了就是說,能夠直接試着查查數據庫檢索,針對目前流行的sql注射,會發達哦
intitle:」php shell*」 「Enable stderr」 filetype:php
「Dumping data for table」 username password
intitle:」Error using Hypernews」
「Server Software」
intitle:」HTTP_USER_AGENT=Googlebot」
「HTTP_USER_ANGET=Googlebot」 THS ADMIN
filetype:.doc site:.mil classified 直接搜索軍方相關word
檢查多個關鍵字:
intitle:config confixx login password
「mydomain.com」 nessus report
「report generated by」
「ipconfig」
「winipconfig」
google緩存利用(hoho,最有影響力的東西)推薦你們搜索時候多」選搜索全部網站」
特別推薦:administrator users 等相關的東西,好比名字,生日等……最慘也能夠拿來作字典嘛
cache:foo.com
能夠查閱相似結果
先找找網站的管理後臺地址:
site:xxxx.com intext:管理
site:xxxx.com inurl:login
site:xxxx.com intitle:管理
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
site:a2.xxxx.com intext:ftp://*:*
site:a2.xxxx.com filetype:asp
site:xxxx.com //獲得N個二級域名
site:xxxx.com intext:*@xxxx.com //獲得N個郵件地址,還有郵箱的主人的名字什麼的
site:xxxx.com intext:電話 //N個電話
intitle:」index of」 etc
intitle:」Index of」 .sh_history
intitle:」Index of」 .bash_history
intitle:」index of」 passwd
intitle:」index of」 people.lst
intitle:」index of」 pwd.db
intitle:」index of」 etc/shadow
intitle:」index of」 spwd
intitle:」index of」 master.passwd
intitle:」index of」 htpasswd
「# -FrontPage-」 inurl:service.pwd
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:」index of」 data
一些技巧集合:
3) 「http://*:*@www」 domainname 找一些ISP站點,能夠查對方ip的虛擬主機
3
4) auth_user_file.txt 不實用了,太老了
5) The Master List 尋找郵件列表的
6) intitle:」welcome.to.squeezebox」 一種特殊的管理系統,默認開放端口90
7) passlist.txt (a better way) 字典
8) 「A syntax error has occurred」 filetype:ihtml
9) ext:php program_listing intitle:MythWeb.Program.Listing
10) intitle:index.of abyss.conf
11)ext:nbe nbe
12)intitle:」SWW link」 「Please wait…..」
13)
14) intitle:」Freifunk.Net – Status」 -site:commando.de
15) intitle:」WorldClient」 intext:」? (2003|2004) Alt-N Technologies.」
17) intitle:open-xchange inurl:login.pl
20) intitle:」site administration: please log in」 「site designed by emarketsouth」
21) ORA-00921: unexpected end of SQL command
22)intitle:」YALA: Yet Another LDAP Administrator」
23)welcome.to phpqladmin 「Please login」 -cvsweb
24)intitle:」SWW link」 「Please wait…..」
25)inurl:」port_255″ -htm
27)intitle:」WorldClient」 intext:」? (2003|2004) Alt-N Technologies.」
這些是新的一些漏洞技巧,在0days公告公佈
ext:php program_listing intitle:MythWeb.Program.Listing
inurl:preferences.ini 「[emule]」
intitle:」Index of /CFIDE/」 administrator
「access denied for user」 「using password」
ext:php intext:」Powered by phpNewMan Version」 能夠看到:path/to/news/browse.php?clang=../../../../../../file/i/want
inurl:」/becommunity/community/index.php?pageurl=」
intitle:」ASP FileMan」 Resend -site:iisworks.com
「Enter ip」 inurl:」php-ping.php」
ext:conf inurl:rsyncd.conf -cvs -man
intitle: private, protected, secret, secure, winnt
intitle:」DocuShare」 inurl:」docushare/dsweb/」 -faq -gov -edu
「#mysql dump」 filetype:sql
「allow_call_time_pass_reference」 「PATH_INFO」
「Certificate Practice Statement」 inurl:(PDF | DOC)
LeapFTP intitle:」index.of./」 sites.ini modified
master.passwd
Code:
mysql history files
NickServ registration passwords
passlist
passlist.txt (a better way)
passwd
passwd / etc (reliable)
people.lst
psyBNC config files
pwd.db
signin filetype:url
spwd.db / passwd
trillian.ini
wwwboard WebAdmin inurl:passwd.txt wwwboard|webadmin
「# -FrontPage-」 ext:pwd inurl:(service | authors | administrators | users) 「# -FrontPage-」
inurl:service.pwd
「AutoCreate=TRUE password=*」
「http://*:*@www」 domainname
「index of/」 「ws_ftp.ini」 「parent directory」
「liveice configuration file」 ext:cfg -site:sourceforge.net
「powered by ducalendar」 -site:duware.com
「Powered by Duclassified」 -site:duware.com
「Powered by Duclassified」 -site:duware.com 「DUware All Rights reserved」
「powered by duclassmate」 -site:duware.com
「Powered by Dudirectory」 -site:duware.com
「powered by dudownload」 -site:duware.com
「Powered By Elite Forum Version *.*」
「Powered by Link Department」
「sets mode: +k」
「Powered by DUpaypal」 -site:duware.com
allinurl: admin mdb
auth_user_file.txt
config.php
eggdrop filetype:user user
etc (index.of)
ext:ini eudora.ini
ext:ini Version=… password
ext:txt inurl:unattend.txt
filetype:bak inurl:」htaccess|passwd|shadow|htusers」
filetype:cfg mrtg 「target[*]」 -sample -cvs -example
filetype:cfm 「cfapplication name」 password
filetype:conf oekakibbs
filetype:conf sc_serv.conf
filetype:conf slapd.conf
filetype:config config intext:appSettings 「User ID」
filetype:dat 「password.dat」
filetype:dat wand.dat
filetype:inc dbconn
filetype:inc intext:mysql_connect
filetype:inc mysql_connect OR mysql_pconnect
filetype:inf sysprep
filetype:ini inurl:」serv-u.ini」
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd
filetype:ldb admin
filetype:log 「See `ipsec copyright」
filetype:log inurl:」password.log」
filetype:mdb inurl:users.mdb
filetype:mdb wwforum
filetype:netrc password
filetype:pass pass intext:userid
filetype:pem intext:private
filetype:properties inurl:db intext:password
filetype:pwd service
filetype:pwl pwl
filetype:reg reg +intext:」defaultusername」 +intext:」defaultpassword」
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
filetype:sql (」values * MD」 | 「values * password」 | 「values * encrypt」)
filetype:sql (「passwd values」 | 「password values」 | 「pass values」 )
filetype:sql +」IDENTIFIED BY」 -cvs
filetype:sql password
filetype:url +inurl:」ftp://」 +inurl:」;@」
filetype:xls username password email
htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak
intext:」enable secret $」
intext:」powered by Web Wiz Journal」
intitle:」index of」 intext:connect.inc
intitle:」index of」 intext:globals.inc
intitle:」Index of」 passwords modified
intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com
搜索在線攝像頭監視站點
在Google中輸入「inurl:」ViewerFrame?Mode=」」或者「inurl:」MultiCameraFrame?Mode=」」、「inurl:」view/index.shtml」」(輸入時不帶外面的雙引號,在英文狀態下輸入),你會得到無數個未經加密的網絡攝像機監視到的畫面。無聊的時候玩玩,能夠知足一下咱們的好奇心。此外,打開這個站點:www.opentopia.com/hiddencam.php,在「from」中選擇「China」,你還能夠看到國內的某處網絡攝像機畫面。