admin 管理员组

文章数量: 1184232

关键字 作用
inurl:Login 将返回url中含有Login的网页
intitle:后台登录管理员 将返回含有管理员后台的网页
intext:后台登录 将返回含有后台的网页
inurl:/admin/login.php 将返回含有admin后台的网页
inurl:/phpmyadmin/index.php 将返回含有phpmyadmin后台的网页
site:baidu.com inur:Login 将只在baidu.com中查找urI中含有Login的网页
site:baidu.com filetype:pdf 将只返回baidu.com站点上文件类型为pdf的网页
link:www.baidu.com 将返回所有包含指向www.baidu.com的网页
related:www.llhc.edu.cn 将返回与www.llhc.edu.cn相似的页面,相似指的是网页的布局相似
index of /admin 发现允许目录浏览的web网站
inurl:share.cgi?ssid= 云服务器文件和文件夹共享
intitle:“Welcome to QNAP Turbo NAS” QNAP登录页面
inurl:“img/main.cgi?next_file” 在线摄像头
ext:log inurl:"/pgadmin" 包含多媒体信息的文件,pgAdmin客户端日志文件
“m.zippyshare.com/” 敏感目录
“-- Account dump” ext:sql-git 使用标签查找关于MySQL转储的信息
inurl:_vti_pvt/administrators.pwd 用于检索MS FrontPage共享点的敏感信息登录/密码
inurl:front/central.php 包含登录门户的页面
inurl:zabbix.php AND intext:“Zabbix SIA” zxbbix网络监控系统
inurl:"/wp-admin/setup-config.php"
intitle:“Setup Configuration File” 找未完成的安装Wordpress
inurl:scgi-bin intitle:“NETGEAR ProSafe” 千兆防火墙。默认用户名:admin。默认密码:密码inurl:scgi-bin
inurl:index of= %2F /admin login %2F
intitle:"Administration Login - 网络托管公司的管理员登录
intitle:“twonky server”
inurl:“9000” -intext:“9000” 查找Twonky媒体共享服务器
inurl:“sitemanager.xml” ext:xml-git 查找FileZilla站点管理器文件,其中包含FTP用户名和密码Dxtroyer
intitle:“Sign in · GitLab” 查找GitLab登录页面
inurl:"/api/index.php" intitle:UniFi 查找具有多信息的UniFi API浏览器,如WiFi密码redstoner2014
inurl:“wp-content/uploads/file-manager/log.txt” WordPress插件文件管理器日志文件有趣的信息
“TX_start” “card_name” ext:log 从商店查找交易记录,其中包含多汁的信用卡/借记卡信息
intitle:“Namenode information"AND inurl:”:50070/dfshealth.html" 用于基础设施Hadoop的NameNode存储信息
inurl:/_layouts/mobile/view.aspx?List= 包含用户名的文件
inurl:".php?id=" “You have an error in your SQL syntax” 找到sql注入的网站
inurl:/proc/self/cwd 遭到入侵的易受攻击的Web服务器
inurl:/remote/login?lang=en 查找FortiGate防火墙的SSL-VPN登录门户
intitle:“Plesk Onyx”
intext:“Interface language” 查找Plesk Onyx登录页面
intitle:“GitBucket”
intext:“Recent updated repositories” intext:“Sign In” 查找GitBucket服务器

intitle:“cuckoo sandbox”
“failed_reporting”
cuckoo 失败报考
“You‘re successfully running JSON
Server” 成功运行JSON服务器
index of /htdocs 用于查找未经授权的Web服务器,并通过‘htdocs‘文件夹查找所有敏感信息inurl:login.cgi intitle:NETGEAR
NETGEAR 在线查找GSS108E ProSAFE PoE +点击开关,默认密码password
inurl:"/ap/recuperadocumentossql.aspx"
AuraPortal:内部文件
intitle:“Namenode information” 查找无密封的文件系统,等待被利用
inurl:"/ADVANCED/COMMON/TOP" 查找无密码的爱普生打印机
filetype:ini “wordfence”. 找到运行Wordfence WAF的WordPress网站
intitle:“Index of”
“Apache/2.4.7 (Ubuntu) Server” 用于查找Ubuntu服务器和某个版本的Apache
“Sorting Logs:” “Please
enter your password” “Powered By” -urlscan -alamy 找到stealer僵尸网络控制面板
intitle:“Index of /”
“mod_ssl 2.2.22 OpenSSL/1.0.1”
找到易受攻击的Bug Dxtroyer的OpenSSL服务器
intitle:“Index of /”
“Proudly Served by Surftown at”
查找Surftown HTTP服务器Dxtroyer
“Blocking Reason:” ext:log
-git 找到安全漏洞日志Dxtroyer
inurl:"/logs/www" ext:log 查找连接日志,用户代理,错误等

intitle:“Index of /”
“joomla_update.php”
找到具有Joomla日志的目录,通常包含多汁的信息

intext:uploadOverwrite || intext:OPEN ||
intext:cwd cwd作者

intext:DB_PASSWORD || intext:“MySQL
hostname” ext:txt 允许你搜索WordPress配置

site:pastebin.com
intext:" @ .com:*" 查找pastebin.com转储的邮件列表,密码TPNight

inurl:“g2_view=webdav.WebDavMount” 查找启用WebDAV的网站TPNight

-inurl:htm -inurl:html
intitle:“index of” NIKON
浏览尼康数码单反相机和相机目录中上传和保存的图像和照片

-inurl:htm -inurl:html intitle:“index of” 100CANON 浏览佳能的目录中上传和保存的图像和照片

“Protocol=unreal” ext:ini
-git 到虚幻游戏文件,可能包含管理员密码

inurl:"/Windows/Cookies/"ext:txt
-telecom -forbidden -git查找Windows存储的Cookie,可能包含加密的用户名和密码

“[FFFTP]” ext:ini 使用FTP登录,服务器信息等查找文件

“random‘s system information
tool” ext:txt 从系统信息工具找信息

inurl:app/config/intext:parameters.yml
intitle:index.of 目录:Symfony(PHP Framework)包含

inurl:“dcwp_twitter.php?1=” 使用私人消息,加密凭证等查找Twitter API日志

intitle:“Setup Home”
“Internet Status” -belkin
找到互联网连接的Arris路由器

inurl:“ftp://www.” “Index
of /” 查找在线FTP服务器

intitle:“CGIWrap Error” 查找包含一些有趣信息的CGIWrap脚本错误

“Consola de Joomla! Debug”
inurl:index.php 提供以下信息>会话>配置文件信息>内存使用>数据库注册表

inurl:“pubdlcnt.php?file=”
ext:php 找到重定向漏洞.

“-- MySQL Administrator dump”
ext:sql 找到一些不错的数据库转储,可能包含用户名,密码和其他

“-----BEGIN X509
CERTIFICATE-----” ext:pem -git
查找X.509服务器证书

“START securepay” ext:log 查找交易记录(有时包含信用卡号码和其他多汁的信息

inurl:“8080/jmx-console” 将列出所有未经身份验证的jboss服务器与jmx-console访问

inurl:“Login;jsessionid=” 查找通用的JS登录门户

inurl:“idx_config” 找到通过shell抓取配置

inurl:“exit.php?url=”
-entry_id 页面易受任意重定向

“KVP_ENCDATA:Version=1.0”
ext:log 查找具有银行帐户信息的交易记录

allinurl:"/wp-content/plugins/wp-noexternallinks" 找到易受XSS影响的“无外部链接”插件“”错误

“resources.db.params.password”
ext:ini -git 找数据库用户名和密码

intitle:“Dell SonicWALL -
Authentication” 发现戴尔防火墙服务器

intitle:“webcamXP 5”
-download 查找WebcamXP相机

inurl:“ 允许我们找到D-Link路由器的FTP目录列表

intitle:“Authorization”
“TF” inurl:“admin.php” 找到一堆未受保护的僵尸网络控制面板

inurl:“ 查找各种网络邮件服务器

inurl:"/siteadmin/index.php" 找到管理控制台

ext:reg"[HKEY_CURRENT_USER\Software\ORL\WinVNC3]"
-git 使用WinVNC密码查找文件

“mysqli_connect” ext:inc 查找包含MySQL用户名和密码的脚本

“MiniToolBox by Farbar”
ext:txt 查找具有IP配置,DNS信息,应用程序错误等的日志!

“WEB Browser Password Recovery”
ext:txt WEB浏览器密码重置

“Operating System Intel
Recovery” ext:txt 操作系统英特尔恢复

“iSpy Keylogger”
“Passwords Log” ext:txt iSpy Keylogger日志密码

ext:php intext:"-rwxr-xr-x"
site:.in 受影响的软件

inurl:core.windows.net ext:xlsx 可以更改文件扩展名或运行没有扩展名

“-- MySQL dump” ext:sql
-git 查找MySQL数据库转储,用户名,密码

inurl:/helpdesk/staff/index.php? 找到“Kayako软件票务门户登录页面”

inurl:/_catalogs 识别sharepoint服务器

inurl:/pub/ inurl: ri 使用Oracle Responsys的服务器*

inurl:"/data/urllist.txt"
ext:txt -git 文网站地图,其中包含robots.txt

“Log in” “Magento is a
trademark of Magento Inc.” 查找Magento管理登录

intitle:index of
intext:@WanaDecryptor@.exe
Wannacry Ransonware感染的服务器

" End Stealer " ext:txt 333从“Black Stealer” 中查找日志,这是一个互联网密码

“— WebView Livescope Http Server
Error —” -git WebView服务器错误,主要发现在旧服务器

intitle:index of intext:wncry 找到受Wannacry Ransomware影响的服务器

inurl:"/view/view.shtml?id=" 查找Axis IP摄像机

intitle:“Welcome to ZyXEL”
-zyxel.com 查找ZyXEL路由器,IP摄像机和其他设备

“FileZilla”
inurl:“recentservers.xml” -git 查找FileZilla最新的服务器文件,带有纯文本用户名/密码

“SECRET//NOFORN” ext:pdf 找到秘密政府文件

“PHP Fatal error: require()”
ext:log 找到PHP错误日志

inurl:“go.cgi?url=” 找到可以利用来重定向
可以将其用于网络钓鱼

(site:onion.link | site:onion.cab |
site:tor2web.org | site:onion.sh | site:tor2web.fi | site:onion.direct) 查找托管在Tor网络托管的网站

inurl:“ 各种语音邮件服务器

“Stealer by W33DY” ext:txt 找到具有用户名,密码和网站

inurl:“this.LCDispatcher?nav=” 查找连接到互联网Dxtroyer的HP打印机

inurl:“multimon.cgi”
intitle:“UPS”
找到现场交通显示器

inurl:“member.php?action=login” 查找由MyBB 登录页面

“Section”
inurl:“xorg.conf” ext:conf -wiki Xorg X的配置文件,包含受害者的计算机信息

inurl:“lvappl.htm” 找到连接到互联网服务器(主要是安全摄像头

intitle:index of AND (intext:mirai.x86 OR
intext:mirai.mips OR intext:mirai.mpsl OR

intext:mirai.arm OR intext:mirai.arm7 OR
intext:mirai.ppc OR intext:mirai.spc OR intext:mirai.m68k OR
intext:mirai.sh4) 查找感染服务器

inurl:"/zebra.conf" ext:conf
-git 查找GNU Zebra登录凭据

“screen mode id:” ext:rdp RDP基本上是Windows认证的后门

inurl:"/Windows/Cookies/"
ext:txt -git 所有种类的网站的Cookie

inurl:"/drive/folders/"
site:drive.google.com Google云端硬盘文件夹

inurl:"/fmi/webd" 登录另一个文件云文件夹

“HTTP”
inurl:“access.log” ext:log 查找包含有关网站活动信息的日志

inurl:“folderview?id=”
site:drive.google.com 查找人员的私人文件夹

“Index of”
inurl:"/$Recycle.Bin/" Windows回收箱

inurl:“Makefile.in” ext:in 使用私有服务器信息查找配置文件

inurl:/j_security_check;jsessionid= 可以访问很多登录页面

intext:VIEWS · Server: - Database:
information_schema - Table: SCHEMA_PRIVILEGES · Browse · Structure · SQL ·
Search · Export 访问网站phpmyadmin的web服务器

“[dirs]”
inurl:“mirc.ini” -git 查找mIRC配置文件

ext:fetchmailrc 查找.fetchmailrc文件与电子邮件登录信息

“[main]”
“enc_GroupPwd=” ext:txt 找到Cisco VPN客户端密码

“InnoDB:” ext:log 找到MySQL错误日志

“-----BEGIN RSA PRIVATE
KEY-----” ext:key  ### 一些哈希(密码,证书等

“Scan result of Farbar Recovery Scan
Tool” ext:txt     Farbar恢复扫描工具扫描结果

"
AdwCleaner" ext:txt                 查找AdwCleaner
logfiles

“/wp-admin/admin-ajax”
ext:txt 查找robots.txt文件,其中提供有关服务器更敏感方面的信息

“WHMCS Auto Xploiter” 发现WHMCS在站点Dxtroyer中利用shellz

powered by h5ai 由h5ai提供*您可以浏览文件

“[PHPSESSID]” ext:log 查找由PHP Dxtroyer生成的会话ID的日志

“Access Denied” “Powered
by Incapsula” ext:php 查找触发了Incapsula WAF Dxtroyer的易受攻击的页面

“authentication failure;
logname=” ext:log 查找失败登录的日志文件,其中包含用户名和登录路径

filetype:bak inurl:php
“mysql_connect”
包含MySQL数据库密码的PHP备份

inurl:"/load.cgi" ext:cgi 查找更多页面易受重定向的

“Logfile of Trend Micro
HijackThis” ext:log 趋势微劫持的日志文件

“LGD_CARDNUM” ext:log
-site:camper.com 查找部分信用卡号,银行帐户信息

inurl:"/HtmlAdaptor?action="

“[boot loader]”
“WINNT” ext:ini 查找boot.ini文件,显示在服务器

inurl:“mail” ext:mai 发送的私人电子邮件

“%@” ext:ascx 查找ASP配置和设置

intitle:“Nessus Scan Report”
ext:html 查找Nessus(漏洞扫描程序

“SERVER_ADDR”
“SERVER_PORT” “SERVER_NAME” ext:log 查找具有服务器信息的日志

inurl:“exit.php?site=” 查找允许您将用户重定向到任何网站的文件

inurl:"/SecureAuth1"
SecureAuth登录,密码重置i

inurl:"/admin.php?cont=" 找到Radius Manager登录页面

"
-FrontPage-" ext:pwd 查找MS Frontpage密码

inurl:"/sitemap.xsd"
ext:xsd 找到导致站点地图的文件…有用于查找登录门户和内容

inurl:"/fb_ca_chain_bundle.crt"
ext:crt 查找Facebook留下的安全证书,可能有一些有用的信息

“El Moujahidin Bypass Shell”
ext:php 简单上传

"
This file was generated by libcurl! Edit at your own risk."
ext:txt cookie数据,有时包含易受攻击的信息

“END_FILE”
inurl:"/password.log" 查找用户特定的登录信息

-english -help -printing -companies
-archive -wizard -pastebin -adult -keywords “Warning: this page requires
Javascript. To correctly view, please enable it in your browser” 用于fortinet防火墙登录网络的

“INSERT INTO phpbb_users”
ext:sql 查找具有用户名和散列密码的文件

“havij report”
“Target” ext:html 显示havij sqli注射报告

inurl:"/admin/index.php?msg="
inurl:"%20" 找到可以XSS‘d和编辑的页面

intitle:“Priv8 Mailer Inbox
2015” ext:php 只是另一个邮件:P请不要使用垃圾邮件

inurl:"-wp13.txt" 找到MySQL,ABSPATH,Wordpress等配置文件

intext:Table structure for table
wp_users filetype:sql 网站数据库转储信息

“Joomla! Administration Login”
inurl:"/index.php" 查找Joomla管理员登录页面

“Index of”
“logins.json” “key3.db” 查找包含保存的Firefox密码,浏览历史记录等

“Greenstone receptionist”
inurl:"/etc/main.cfg" 查找Web应用程序配置

“PGP SIGNED MESSAGE-----”
inurl:“md5sums” FINDs(MD5,SHA1等

inurl:"/phpinfo.php" “PHP
Version” 找到phpinfo()页面

inurl:".php?cat="
inurl:"‘" 查找易受SQL注入攻击的站点

“Fatal NI connect error”
“, connecting to:” ext:log 找到不同应用程序日志的全部负载

inurl:"/attachment/"
ext:log 查找具有LOTS信息的Web应用程序日志

“Below is a rendering of the page up
to the first error.” ext:xml 错误信息

inurl:"/irclogs/" ext:log 找到IRC日志

( ext:php ) (
inurl:/wp-content/uploads/AAPL/loaders/ )
找到网络shell

filetype:pcmcfg 搜索pulseway应用程序

inurl:cgi-bin/lsnodes_web?node 在线无线电状态节点

inurl:/profile.php?lookup=1 网站和论坛的管理员名称

“your default password is”
filetype:pdf 初始密码

inurl:".Admin;-aspx }"
“~Login”
管理员登录-Xploit

inurl:?filesrc=**** ~“Current”
~“asp” 不同的上传的shell名称

ext:svc inurl:wsdl Web服务描述语言

inurl:".reset;-.pwd }" “~
User” 门户登录存储用户信息

“CF-Host-Origin-IP”
“CF-Int-Brand-ID” “CF-RAY” “CF-Visitor”
“github” -site:github.com -site:cloudfare.com cloudfare.com替换“github.com

httrack inurl:hts-log.txt ext:txt
-github.com httrack网站复制日志的数据

inurl:sendmessage.php?type=skype 反映XSS易受攻击的

site:onedrive.live.com shared by 识别共享存档

intitle:“Login - OpenStack
Dashboard” inurl:“dashboard”
登录 - OpenStack仪表板登录

inurl:"/graphs"
intext:“Traffic and system resource graphing” 查看mikrotik图形界面inurl的结果

intitle:“FormAssembly Enterprise
:” 包含表单组织用于收集信息。有些敏感

inurl:forgot.do;jsessionid= 忘记密码门户

site:cloudshark.org/captures password 包含密码的PCAP捕获

inurl:/o/oauth2 inurl:client_id 搜索这个将返回与OAuth2协议中的认证过程一起使用的各种客户端ID

intitle:Login “Login to
pfSense” “Password” “LLC” pfSense防火墙管理登录页面

inurl:iProber2.php ext:php 类别:包含多媒体信息的文件漏洞作者

inurl:/\filesrc=****
~“Current” ~"

本文标签: 密码 系统 编程

更多相关文章

从192.168.1.1开始:Adobe Flash Player官方入口的全面解读

7天前

【登陆官网】网友提问:怎么用的呢?的时候,官网登陆不了怎么办?热心网友答:要进入192.1.1.1,需要手机连接路由器发射出来的Wi

Dism工具大揭秘:Windows 10操作系统的幕后英雄

7天前

目录一、DISM是什么 DISM,英文名称为Deployment Imaging and Management,部署映像服务和管理。这是一个命令行工具,用于部署前从.wim文件、.ffu文件、.vhd文件或.vh

Dism助力:快速上手实现Flash Player无缝安装与更新

7天前

相关文章推荐:Windows ADK 下载地址: 命令示例:Gimagex图形化演示:以下命令由DISMGUI生成,原汁原味1.首次备份镜像【Captu

Windows系统维护新纪元:Dism命令的高效应用实践

7天前

Dism是什么? dism 命令(Deployment Image Servicing and Management)是Windows操作系统中的一个命令行工具,用于管理和维护映像文件(如Windows安装映像或修复映像)。d

一文解密Dism++:卸载驱动的超高效方法

7天前

资源说明 Dism++(系统精简利器)是一款功能全面的Windows系统精简工具,在某种程度上可以说是以前的Dism管理器的升级版(最开始的名字叫Windows更新清理工具),Dism++(系统精简利器)全新的构建,更小的体积

让Dism++帮您驾驭Windows系统,轻松优化

7天前

简介:Dism++是一款先进的系统维护工具,专注于清理电脑垃圾、释放内存,提供全面的系统优化解决方案。最新版本Dism++10.1.1000.100_2d2bf466baca088c4b35248f5a7316f4e00cac0b特别

一招搞定电脑卡顿?Dism++优化技巧大公开

7天前

1.系统文件清理 虽然dism的文件清理比较弱,但相对于其他清理工具来说,清理系统垃圾文件功能比较丰富,选择软件的空间回收栏目,勾选所有的清理功能,点击扫描,稍等片刻,即可扫描出不需要的文件,点击清理即可。 其中需要注

彻底解决Dism修复Windows系统映像的困扰,轻松搞定!

7天前

如何使用DISM对Windows系统映像进行修复在前些天我更新电脑驱动的时候,更新程序报错了。我检查后发现是系统映像完整性的问题。在我解决完问题后,我决定把这个解决的过程记录下来,希望能帮到别人。 那么正文开始

Dism++x64全面解析:告别臃肿系统,C盘焕发新生的全面优化方案

7天前

一、 为什么技术人都要用 Dism++? 在 Windows 运维和优化领域, Dism++被称为“全球第一款基于 CBS 的 Dism GUI 实现”。 对于普通用户,这可能听起来很拗口。简单

Dism日志入门:轻松掌握Windows系统维护技巧!

7天前

使用DISM命令修复系统注意:DISM命令只会修复系统自带的文件,第三方软件、驱动问题使用此命令修复是无效的,修复过程是比较漫长的,但是修复期间不会影响你系统正常使用、也不会卡什么的,占用资源比较低。 一、检查映像

告别繁琐,Dism++一键卸载驱动,让电脑运行更流畅

7天前

资源说明 Dism++(系统精简利器)是一款功能全面的Windows系统精简工具,在某种程度上可以说是以前的Dism管理器的升级版(最开始的名字叫Windows更新清理工具),Dism++(系统精简利器)全新的构建,更小的体积

Dism++优化秘籍:一步到位提升电脑运行速度

7天前

1.系统文件清理 虽然dism的文件清理比较弱,但相对于其他清理工具来说,清理系统垃圾文件功能比较丰富,选择软件的空间回收栏目,勾选所有的清理功能,点击扫描,稍等片刻,即可扫描出不需要的文件,点击清理即可。 其中需要注

破解Windows更新难题,0x800736cc不再是问题

7天前

在server 2012系统上安装IIS时报了一个错误,错误代码为0x800736cc,查了一下官方社区发现这个问题是系统被一些优化工具优化时或者一些其他操作造成了系统文件损坏,造成系统不能安装更新(安装IIS也是一个系统安装更新的过

Windows备份不求人:自助指南助你一臂之力

7天前

win系统环境搭建(十五)——如何将Windows系统备份 1.为什么要做备份?windows蓝屏警告!!!

Windows Server系统备份与恢复:实战教程

7天前

1、添加windows server backup功能 a)选择添加角色和功能 b)选择功能中勾选“windows server backup”,然后“下一步” c)安装功能 2、使用windows s

一次学透Ghost系统备份与恢复,保护你的电脑安全!

7天前

Ghost是赛门铁克公司推出的一个用于系统、数据备份与恢复的工具。其最新版本是Ghost11。但是自从Ghost9之后,它就只能在windows下面运行,提供数据定时备份、自动恢复与系统备份恢复的功能。本文将要介绍的

老毛桃:你的个人数据保护小能手,备份恢复系统轻松搞定!

7天前

我们工作中难免遇到各种各样的问题,造成系统损坏、文件或数据丢失等等,为了快速恢复我们的数据,我们应该习惯性的备份系统和数据,以免造成不必要的损失,正所谓“数据无价”。 我前两天就吃了没备份的亏咯,数据全没了,试想一下这要是

Ubuntu系统维护秘籍:备份步骤详解,保护你的劳动成果!

7天前

记录ubuntu的系统备份方法: 测试平台:ubuntu16.04,已安装nvidia384 cuda opencv protobuf等等运算库。使用ubuntu时经常需要重新安装电脑,和windows不一样的

SWF文件备份失败?这些步骤让你轻松搞定

7天前

数据备份与恢复、系统备份与恢复 一、数据备份与恢复 1、什么是备份 备份,即另外准备一 – 为应付文件、数据丢失或损坏等可能出现的意外情况,将电子计算机存储设备中的数据复制到大容量存储设备中 2

一文教会你AIX系统备份:mksysb实用指南

7天前

一、备份的原因及时间备份的原因1,在系统损坏后恢复系统2,保留用户的工作3,将映像推送到新计算机上备份的时间:系统应处于最空闲的状态二、系统数据和用户数据

发表评论

全部评论 0
暂无评论