google的祕密入口

你們試過沒有,使用google,若是加用了超級代理,會有多十倍的東東可搜。php

下面是google的一些祕密入口:html

http://www.google.com/microsoft
微軟風格的入口mysql

http://www.google.com/mac
MAC風格的入口linux

http://www.google.com/linux
Linux風格的入口web

http://www.google.com/bsd
FreeBSD風格的入口sql

Google有各類語言的版本,下面這些語言可能實在是稀罕了點兒shell

http://www.google.com/intl/xx-klingon/
克林語入口(沒看過星際旅行嗎?)數據庫

http://www.google.com/intl/xx-bork/
zz入口緩存

http://www.google.com/intl/xx-elmer/
宗教入口bash

http://www.google.com/intl/xx-piglatin/
小豬入口

http://www.google.com/intl/xx-hacker/
黑客專用入口

Google裏還有一個小小的彩蛋遊戲,你們本身去看吧!
http://www.google.com/Easter/feature_easter.html
 

下面是一此更有用的彩蛋

http://froogle.google.com/
做用:經過特殊的搜索引擎,你能夠在網上找到你想購物的網站位置。以及你能夠很方便的搜索出同類產品的價格。

看看世界各地的商品價格,本身再買的時候心底有數多了把

http://labs.google.com/gviewer.html
做用:一個小玩具,適合那些連鼠標都懶得動的懶人。當你在google上找到了查詢結果後,你能夠使用google viewer讓結果以本身定義的間隔時間來一條一條自動滾屏。

http://labs.google.com/cgi-bin/webquotes
做用:能夠搜索出你要查詢的內容在internet上被多少其餘的網站引用過,可讓你知道internet上其餘人對你要查詢內容的觀點,適合寫論文和評論以及特殊用途人使用。

http://labs.google.com/glossary
做用:顧名思義了,就是一個查英語縮寫語意的工具,google的詞彙表

http://labs1.google.com/gvs.html
做用:給google打一個電話,說出你要查找的內容,而後google會把你要查詢的結果顯示出來。給不識字的人用的

Google讓你突破下載

搜索Google你們都用過吧?咱們正是利用它強勁的搜索功能來突破封鎖下載,Google搜索和限制下載有什麼關係,沒可能實現吧?不要不相信哦,往下看哦!

首先打開Google,在關鍵詞輸入框中輸入「」index of/」inurl:lib」,選擇「搜索簡體中文網頁」選項,回車搜索,獲得了一些網頁,不要覺得這是一些普通的頁面,其實它們是一些圖書網站的資源列表,點擊打開它來看看,怎麼樣?是否是全部資源一收眼底了?

使用其餘關鍵字可能獲得更多的資源:

在搜索框上輸入:「」index of /」cnki」

再按搜索你就能夠找到許多圖書館的CNKI、VIP、超星等入口!

在搜索框上輸入:「」index of /」 ppt」

再按搜索你就能夠突破網站入口下載powerpint做品!

在搜索框上輸入:「」index of /」mp3」

再按搜索你就能夠突破網站入口下載mp三、rm等影視做品!

在搜索框上輸入:「」index of /」swf 」

再按搜索你就能夠突破網站入口下載flash做品!

在搜索框上輸入:「」index of /」」加上要下載的軟件名

再按搜索你就能夠突破網站入口下載軟件!

在搜索框上輸入:「」index of /」AVI」

再按搜索你就能夠突破網站入口下載AVI視頻

到這裏,你們也許都明白了,其實就是「」index of /」」這個關鍵詞在起的做用,使用它能夠直接進入網站首頁下的全部文件和文件夾中,沒必要在經過HTTP的網頁形式了,從而避免了那些網站的限制,做到了突破限制下載。

其實早應該發出來的,國內關於google技巧方面的整理,我大概算是最先一批人吧,後來sniper都寫了google hack,就更懶的發了。現在幫老婆找論文,關鍵字匹配累的要死。這些技巧是我整理之後淘汰的後的,最好的那些若有興趣能夠找我直接索取

<-!-page–>

Http://www.feelids.com
By swap

站內搜索地址爲:
http://www.google.com/custom?domains=(這裏寫咱們要搜索的站點,好比feelids.com)
進去能夠選擇www和feelids.com,固然再選咱們要的站內搜索哦!

黑客專用信息和資料搜索地址爲:
http://www.google.com/custom?hl=xx-hacker
這裏是google關鍵字的用法,要設置它爲中文,則是
http://www.google.com/custom?hl=zh-CN
英文則是http://www.google.com/custom?hl=en

經常使用的google關鍵字:
foo1 foo2 (也就是關聯,好比搜索xx公司 xx美女)
operator:foo
filetype:123 類型
site:foo.com 相對直接看網站更有意思,能夠獲得許多意外的信息
intext:foo
intitle: fooltitle 標題哦
allinurl:foo 搜索xx網站的全部相關鏈接。(踩點必備)
links:foo 不要說就知道是它的相關連接
allintilte:foo.com

咱們能夠輔助」-」 「+」來調整搜索的精確程度

直接搜索密碼:(引號表示爲精確搜索)
固然咱們能夠再延伸到上面的結果裏進行二次搜索
「index of」 htpasswd / passwd
filetype:xls username password email
「ws_ftp.log」
「config.php」
allinurl:admin mdb
service filetype:pwd ….或者某個好比pcanywhere的密碼後綴cif等
Code:

愈來愈有意思了,再來點更敏感信息
「robots.txt」 「Disallow:」 filetype:txt
inurl:_vti_cnf (FrontPage的關鍵索引啦,掃描器的CGI庫通常都有地)
allinurl: /msadc/Samples/selector/showcode.asp
/../../../passwd
/examples/jsp/snp/snoop.jsp
phpsysinfo
intitle:index of /admin
intitle:」documetation」
inurl: 5800(vnc的端口)或者desktop port等多個關鍵字檢索
webmin port 10000
inurl:/admin/login.asp
intext:Powered by GBook365
intitle:」php shell*」 「Enable stderr」 filetype:php 直接搜索到phpwebshell

foo.org filetype:inc

ipsec filetype:conf
intilte:」error occurred」 ODBC request WHERE (select|insert) 說白了就是說,能夠直接試着查查數據庫檢索,針對目前流行的sql注射,會發達哦
intitle:」php shell*」 「Enable stderr」 filetype:php
「Dumping data for table」 username password
intitle:」Error using Hypernews」
「Server Software」
intitle:」HTTP_USER_AGENT=Googlebot」
「HTTP_USER_ANGET=Googlebot」 THS ADMIN
filetype:.doc site:.mil classified 直接搜索軍方相關word

檢查多個關鍵字:
intitle:config confixx login password

「mydomain.com」 nessus report
「report generated by」
「ipconfig」
「winipconfig」

google緩存利用(hoho,最有影響力的東西)推薦你們搜索時候多」選搜索全部網站」
特別推薦:administrator users 等相關的東西,好比名字,生日等……最慘也能夠拿來作字典嘛
cache:foo.com

能夠查閱相似結果

先找找網站的管理後臺地址:
site:xxxx.com intext:管理
site:xxxx.com inurl:login
site:xxxx.com intitle:管理
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
site:a2.xxxx.com intext:ftp://*:*
site:a2.xxxx.com filetype:asp
site:xxxx.com //獲得N個二級域名
site:xxxx.com intext:*@xxxx.com //獲得N個郵件地址,還有郵箱的主人的名字什麼的
site:xxxx.com intext:電話 //N個電話
intitle:」index of」 etc
intitle:」Index of」 .sh_history
intitle:」Index of」 .bash_history
intitle:」index of」 passwd
intitle:」index of」 people.lst
intitle:」index of」 pwd.db
intitle:」index of」 etc/shadow
intitle:」index of」 spwd
intitle:」index of」 master.passwd
intitle:」index of」 htpasswd
「# -FrontPage-」 inurl:service.pwd

allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:」index of」 data

一些技巧集合:

3) 「http://*:*@www」 domainname 找一些ISP站點,能夠查對方ip的虛擬主機
3
4) auth_user_file.txt 不實用了,太老了

5) The Master List 尋找郵件列表的

6) intitle:」welcome.to.squeezebox」 一種特殊的管理系統,默認開放端口90
7) passlist.txt (a better way) 字典

8) 「A syntax error has occurred」 filetype:ihtml

9) ext:php program_listing intitle:MythWeb.Program.Listing
10) intitle:index.of abyss.conf
11)ext:nbe nbe

12)intitle:」SWW link」 「Please wait…..」
13)

14) intitle:」Freifunk.Net – Status」 -site:commando.de

15) intitle:」WorldClient」 intext:」? (2003|2004) Alt-N Technologies.」

17) intitle:open-xchange inurl:login.pl

20) intitle:」site administration: please log in」 「site designed by emarketsouth」
21) ORA-00921: unexpected end of SQL command

22)intitle:」YALA: Yet Another LDAP Administrator」
23)welcome.to phpqladmin 「Please login」 -cvsweb
24)intitle:」SWW link」 「Please wait…..」
25)inurl:」port_255″ -htm

27)intitle:」WorldClient」 intext:」? (2003|2004) Alt-N Technologies.」

這些是新的一些漏洞技巧,在0days公告公佈

ext:php program_listing intitle:MythWeb.Program.Listing

inurl:preferences.ini 「[emule]」

intitle:」Index of /CFIDE/」 administrator

「access denied for user」 「using password」

ext:php intext:」Powered by phpNewMan Version」 能夠看到:path/to/news/browse.php?clang=../../../../../../file/i/want

inurl:」/becommunity/community/index.php?pageurl=」

intitle:」ASP FileMan」 Resend -site:iisworks.com

「Enter ip」 inurl:」php-ping.php」

ext:conf inurl:rsyncd.conf -cvs -man

intitle: private, protected, secret, secure, winnt

intitle:」DocuShare」 inurl:」docushare/dsweb/」 -faq -gov -edu
「#mysql dump」 filetype:sql

「allow_call_time_pass_reference」 「PATH_INFO」

「Certificate Practice Statement」 inurl:(PDF | DOC)

LeapFTP intitle:」index.of./」 sites.ini modified
master.passwd
Code:

mysql history files
NickServ registration passwords
passlist
passlist.txt (a better way)
passwd
passwd / etc (reliable)
people.lst
psyBNC config files
pwd.db
signin filetype:url
spwd.db / passwd
trillian.ini
wwwboard WebAdmin inurl:passwd.txt wwwboard|webadmin

「# -FrontPage-」 ext:pwd inurl:(service | authors | administrators | users) 「# -FrontPage-」

inurl:service.pwd
「AutoCreate=TRUE password=*」
「http://*:*@www」 domainname
「index of/」 「ws_ftp.ini」 「parent directory」
「liveice configuration file」 ext:cfg -site:sourceforge.net
「powered by ducalendar」 -site:duware.com
「Powered by Duclassified」 -site:duware.com
「Powered by Duclassified」 -site:duware.com 「DUware All Rights reserved」
「powered by duclassmate」 -site:duware.com
「Powered by Dudirectory」 -site:duware.com
「powered by dudownload」 -site:duware.com
「Powered By Elite Forum Version *.*」
「Powered by Link Department」
「sets mode: +k」
「Powered by DUpaypal」 -site:duware.com
allinurl: admin mdb
auth_user_file.txt
config.php
eggdrop filetype:user user
etc (index.of)
ext:ini eudora.ini
ext:ini Version=… password
ext:txt inurl:unattend.txt

filetype:bak inurl:」htaccess|passwd|shadow|htusers」

filetype:cfg mrtg 「target[*]」 -sample -cvs -example

filetype:cfm 「cfapplication name」 password

filetype:conf oekakibbs
filetype:conf sc_serv.conf

filetype:conf slapd.conf

filetype:config config intext:appSettings 「User ID」

filetype:dat 「password.dat」

filetype:dat wand.dat

filetype:inc dbconn

filetype:inc intext:mysql_connect
filetype:inc mysql_connect OR mysql_pconnect

filetype:inf sysprep

filetype:ini inurl:」serv-u.ini」
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd

filetype:ldb admin

filetype:log 「See `ipsec copyright」

filetype:log inurl:」password.log」

filetype:mdb inurl:users.mdb

filetype:mdb wwforum

filetype:netrc password

filetype:pass pass intext:userid

filetype:pem intext:private

filetype:properties inurl:db intext:password

filetype:pwd service
filetype:pwl pwl

filetype:reg reg +intext:」defaultusername」 +intext:」defaultpassword」
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
filetype:sql (」values * MD」 | 「values * password」 | 「values * encrypt」)
filetype:sql (「passwd values」 | 「password values」 | 「pass values」 )
filetype:sql +」IDENTIFIED BY」 -cvs
filetype:sql password

filetype:url +inurl:」ftp://」 +inurl:」;@」

filetype:xls username password email

htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak

intext:」enable secret $」
intext:」powered by Web Wiz Journal」

intitle:」index of」 intext:connect.inc
intitle:」index of」 intext:globals.inc
intitle:」Index of」 passwords modified

intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com
 

搜索在線攝像頭監視站點

  在Google中輸入「inurl:」ViewerFrame?Mode=」」或者「inurl:」MultiCameraFrame?Mode=」」、「inurl:」view/index.shtml」」(輸入時不帶外面的雙引號,在英文狀態下輸入),你會得到無數個未經加密的網絡攝像機監視到的畫面。無聊的時候玩玩,能夠知足一下咱們的好奇心。此外,打開這個站點:www.opentopia.com/hiddencam.php,在「from」中選擇「China」,你還能夠看到國內的某處網絡攝像機畫面。

相關文章
相關標籤/搜索