admin 管理员组文章数量: 1184232
inurl:Login 将返回url中含有Login的网页
intitle:后台登录管理员 将返回含有管理员后台的网页
intext:后台登录 将返回含有后台的网页
inurl:/admin/login.php 将返回含有admin后台的网页
inurl:/phpmyadmin/index.php 将返回含有phpmyadmin后台的网页
site: inur:Login 将只在
site: filetype:pdf 将只返回
link: 将返回所有包含指向
related: 将返回与,相似指的是网页的布局相似
index of /admin 发现允许目录浏览的web网站
inurl:share.cgi?ssid= 云服务器文件和文件夹共享
intitle:“Welcome to QNAP Turbo NAS” QNAP登录页面
inurl:“img/main.cgi?next_file” 在线摄像头
ext:log inurl:“/pgadmin” 包含多媒体信息的文件,pgAdmin客户端日志文件
“ 敏感目录
“-- Account dump” ext:sql-git 使用标签查找关于MySQL转储的信息
inurl:_vti_pvt/administrators.pwd 用于检索MS FrontPage共享点的敏感信息登录/密码
inurl:front/central.php 包含登录门户的页面
inurl:zabbix.php AND intext:“Zabbix SIA” zxbbix网络监控系统
inurl:“/wp-admin/setup-config.php” intitle:“Setup Configuration File” 找未完成的安装Wordpress
inurl:scgi-bin intitle:“NETGEAR ProSafe” 千兆防火墙。默认用户名:admin。默认密码:密码inurl:scgi-bin
inurl:index of= %2F /admin login %2F intitle:"Administration Login - 网络托管公司的管理员登录
intitle:“twonky server” inurl:“9000” -intext:“9000” 查找Twonky媒体共享服务器
inurl:“sitemanager.xml” ext:xml -git 查找FileZilla站点管理器文件,其中包含FTP用户名和密码Dxtroyer
intitle:“Sign in · GitLab” 查找GitLab登录页面
inurl:“/api/index.php” intitle:UniFi 查找具有多信息的UniFi API浏览器,如WiFi密码redstoner2014
inurl:“wp-content/uploads/file-manager/log.txt” WordPress插件文件管理器日志文件有趣的信息
“TX_start” “card_name” ext:log 从商店查找交易记录,其中包含多汁的信用卡/借记卡信息
intitle:“Namenode information” AND inurl:“:50070/dfshealth.html” 用于基础设施Hadoop的NameNode存储信息
inurl:/_layouts/mobile/view.aspx?List= 包含用户名的文件
inurl:“.php?id=” “You have an error in your SQL syntax” 找到sql注入的网站
inurl:/proc/self/cwd 遭到入侵的易受攻击的Web服务器
inurl:/remote/login?lang=en 查找FortiGate防火墙的SSL-VPN登录门户
intitle:“Plesk Onyx” intext:“Interface language” 查找Plesk Onyx登录页面
intitle:“GitBucket” intext:“Recent updated repositories” intext:“Sign In” 查找GitBucket服务器
intitle:“cuckoo sandbox” “failed_reporting” cuckoo 失败报考
“You‘re successfully running JSON Server” 成功运行JSON服务器
index of /htdocs 用于查找未经授权的Web服务器,并通过‘htdocs‘文件夹查找所有敏感信息
inurl:login.cgi intitle:NETGEAR NETGEAR 在线查找GSS108E ProSAFE PoE +点击开关,默认密码password
inurl:“/ap/recuperadocumentossql.aspx” AuraPortal:内部文件
intitle:“Namenode information” 查找无密封的文件系统,等待被利用
inurl:“/ADVANCED/COMMON/TOP” 查找无密码的爱普生打印机
filetype:ini “wordfence”. 找到运行Wordfence WAF的WordPress网站
intitle:“Index of” “Apache/2.4.7 (Ubuntu) Server” 用于查找Ubuntu服务器和某个版本的Apache
“Sorting Logs:” “Please enter your password” “Powered By” -urlscan -alamy 找到stealer僵尸网络控制面板
intitle:“Index of /” “mod_ssl 2.2.22 OpenSSL/1.0.1” 找到易受攻击的Bug Dxtroyer的OpenSSL服务器
intitle:“Index of /” “Proudly Served by Surftown at” 查找Surftown HTTP服务器Dxtroyer
“Blocking Reason:” ext:log -git 找到安全漏洞日志Dxtroyer
inurl:“/logs/www” ext:log 查找连接日志,用户代理,错误等
intitle:“Index of /” “joomla_update.php” 找到具有Joomla日志的目录,通常包含多汁的信息
intext:uploadOverwrite || intext:OPEN || intext:cwd cwd作者
intext:DB_PASSWORD || intext:“MySQL hostname” ext:txt 允许你搜索WordPress配置
site: intext:“ @ .com:*” 查找,密码TPNight
inurl:“g2_view=webdav.WebDavMount” 查找启用WebDAV的网站TPNight
-inurl:htm -inurl:html intitle:“index of” NIKON 浏览尼康数码单反相机和相机目录中上传和保存的图像和照片
-inurl:htm -inurl:html intitle:“index of” 100CANON 浏览佳能的目录中上传和保存的图像和照片
“Protocol=unreal” ext:ini -git 到虚幻游戏文件,可能包含管理员密码
inurl:"/Windows/Cookies/"ext:txt -telecom -forbidden -git查找Windows存储的Cookie,可能包含加密的用户名和密码
“[FFFTP]” ext:ini 使用FTP登录,服务器信息等查找文件
“random‘s system information tool” ext:txt 从系统信息工具找信息
inurl:app/config/intext:parameters.yml intitle:index.of 目录:Symfony(PHP Framework)包含
inurl:“dcwp_twitter.php?1=” 使用私人消息,加密凭证等查找Twitter API日志
intitle:“Setup Home” “Internet Status” -belkin 找到互联网连接的Arris路由器
inurl:“ftp://www.” “Index of /” 查找在线FTP服务器
intitle:“CGIWrap Error” 查找包含一些有趣信息的CGIWrap脚本错误
“Consola de Joomla! Debug” inurl:index.php 提供以下信息>会话>配置文件信息>内存使用>数据库注册表
inurl:“pubdlcnt.php?file=” ext:php 找到重定向漏洞.
“-- MySQL Administrator dump” ext:sql 找到一些不错的数据库转储,可能包含用户名,密码和其他
“-----BEGIN X509 CERTIFICATE-----” ext:pem -git 查找X.509服务器证书
“START securepay” ext:log 查找交易记录(有时包含信用卡号码和其他多汁的信息
inurl:“8080/jmx-console” 将列出所有未经身份验证的jboss服务器与jmx-console访问
inurl:“Login;jsessionid=” 查找通用的JS登录门户
inurl:“idx_config” 找到通过shell抓取配置
inurl:“exit.php?url=” -entry_id 页面易受任意重定向
“KVP_ENCDATA:Version=1.0” ext:log 查找具有银行帐户信息的交易记录
allinurl:“/wp-content/plugins/wp-noexternallinks” 找到易受XSS影响的“无外部链接”插件“”错误
“resources.db.params.password” ext:ini -git 找数据库用户名和密码
intitle:“Dell SonicWALL - Authentication” 发现戴尔防火墙服务器
intitle:“webcamXP 5” -download 查找WebcamXP相机
inurl:“ 允许我们找到D-Link路由器的FTP目录列表
intitle:“Authorization” “TF” inurl:“admin.php” 找到一堆未受保护的僵尸网络控制面板
inurl:“ 查找各种网络邮件服务器
inurl:“/siteadmin/index.php” 找到管理控制台
ext:reg"[HKEY_CURRENT_USER\Software\ORL\WinVNC3]" -git 使用WinVNC密码查找文件
“mysqli_connect” ext:inc 查找包含MySQL用户名和密码的脚本
“MiniToolBox by Farbar” ext:txt 查找具有IP配置,DNS信息,应用程序错误等的日志!
“WEB Browser Password Recovery” ext:txt WEB浏览器密码重置
“Operating System Intel Recovery” ext:txt 操作系统英特尔恢复
“iSpy Keylogger” “Passwords Log” ext:txt iSpy Keylogger日志密码
ext:php intext:“-rwxr-xr-x” site:.in 受影响的软件
inurl: ext:xlsx 可以更改文件扩展名或运行没有扩展名
“-- MySQL dump” ext:sql -git 查找MySQL数据库转储,用户名,密码
inurl:/helpdesk/staff/index.php? 找到“Kayako软件票务门户登录页面”
inurl:/_catalogs 识别sharepoint服务器
inurl:/pub/ inurl: ri 使用Oracle Responsys的服务器*
inurl:“/data/urllist.txt” ext:txt -git 文网站地图,其中包含robots.txt
“Log in” “Magento is a trademark of Magento Inc.” 查找Magento管理登录
intitle:index of intext:@WanaDecryptor@.exe Wannacry Ransonware感染的服务器
" End Stealer " ext:txt 333从“Black Stealer” 中查找日志,这是一个互联网密码
“— WebView Livescope Http Server Error —” -git WebView服务器错误,主要发现在旧服务器
intitle:index of intext:wncry 找到受Wannacry Ransomware影响的服务器
inurl:“/view/view.shtml?id=” 查找Axis IP摄像机
intitle:“Welcome to ZyXEL” 查找ZyXEL路由器,IP摄像机和其他设备
“FileZilla” inurl:“recentservers.xml” -git 查找FileZilla最新的服务器文件,带有纯文本用户名/密码
“SECRET//NOFORN” ext:pdf 找到秘密政府文件
“PHP Fatal error: require()” ext:log 找到PHP错误日志
inurl:“go.cgi?url=” 找到可以利用来重定向 可以将其用于网络钓鱼
(site:onion.link | site:onion.cab | site: | site:onion.sh | site:tor2web.fi | site:onion.direct) 查找托管在Tor网络托管的网站
inurl:“ 各种语音邮件服务器
“Stealer by W33DY” ext:txt 找到具有用户名,密码和网站
inurl:“this.LCDispatcher?nav=” 查找连接到互联网Dxtroyer的HP打印机
inurl:“multimon.cgi” intitle:“UPS” 找到现场交通显示器
inurl:“member.php?action=login” 查找由MyBB 登录页面
“Section” inurl:“xorg.conf” ext:conf -wiki Xorg X的配置文件,包含受害者的计算机信息
inurl:“lvappl.htm” 找到连接到互联网服务器(主要是安全摄像头
intitle:index of AND (intext:mirai.x86 OR intext:mirai.mips OR intext:mirai.mpsl OR
intext:mirai.arm OR intext:mirai.arm7 OR intext:mirai.ppc OR intext:mirai.spc OR intext:mirai.m68k OR intext:mirai.sh4) 查找感染服务器
inurl:“/zebra.conf” ext:conf -git 查找GNU Zebra登录凭据
“screen mode id:” ext:rdp RDP基本上是Windows认证的后门
inurl:“/Windows/Cookies/” ext:txt -git 所有种类的网站的Cookie
inurl:“/drive/folders/” site: Google云端硬盘文件夹
inurl:“/fmi/webd” 登录另一个文件云文件夹
“HTTP” inurl:“access.log” ext:log 查找包含有关网站活动信息的日志
inurl:“folderview?id=” site: 查找人员的私人文件夹
“Index of” inurl:“/$Recycle.Bin/” Windows回收箱
inurl:“ ext:in 使用私有服务器信息查找配置文件
inurl:/j_security_check;jsessionid= 可以访问很多登录页面
intext:VIEWS · Server: - Database: information_schema - Table: SCHEMA_PRIVILEGES · Browse · Structure · SQL · Search · Export 访问网站phpmyadmin的web服务器
“[dirs]” inurl:“mirc.ini” -git 查找mIRC配置文件
ext:fetchmailrc 查找.fetchmailrc文件与电子邮件登录信息
“[main]” “enc_GroupPwd=” ext:txt 找到Cisco VPN客户端密码
“InnoDB:” ext:log 找到MySQL错误日志
“-----BEGIN RSA PRIVATE KEY-----” ext:key ### 一些哈希(密码,证书等
“Scan result of Farbar Recovery Scan Tool” ext:txt Farbar恢复扫描工具扫描结果
" AdwCleaner" ext:txt 查找AdwCleaner logfiles
“/wp-admin/admin-ajax” ext:txt 查找robots.txt文件,其中提供有关服务器更敏感方面的信息
“WHMCS Auto Xploiter” 发现WHMCS在站点Dxtroyer中利用shellz
powered by h5ai 由h5ai提供*您可以浏览文件
“[PHPSESSID]” ext:log 查找由PHP Dxtroyer生成的会话ID的日志
“Access Denied” “Powered by Incapsula” ext:php 查找触发了Incapsula WAF Dxtroyer的易受攻击的页面
“authentication failure; logname=” ext:log 查找失败登录的日志文件,其中包含用户名和登录路径
filetype:bak inurl:php “mysql_connect” 包含MySQL数据库密码的PHP备份
inurl:“/load.cgi” ext:cgi 查找更多页面易受重定向的
“Logfile of Trend Micro HijackThis” ext:log 趋势微劫持的日志文件
“LGD_CARDNUM” ext:log -site: 查找部分信用卡号,银行帐户信息
inurl:“/HtmlAdaptor?action=”
“[boot loader]” “WINNT” ext:ini 查找boot.ini文件,显示在服务器
inurl:“mail” ext:mai 发送的私人电子邮件
“%@” ext:ascx 查找ASP配置和设置
intitle:“Nessus Scan Report” ext:html 查找Nessus(漏洞扫描程序
“SERVER_ADDR” “SERVER_PORT” “SERVER_NAME” ext:log 查找具有服务器信息的日志
inurl:“exit.php?site=” 查找允许您将用户重定向到任何网站的文件
inurl:“/SecureAuth1” SecureAuth登录,密码重置i
inurl:“/admin.php?cont=” 找到Radius Manager登录页面
" -FrontPage-" ext:pwd 查找MS Frontpage密码
inurl:“/sitemap.xsd” ext:xsd 找到导致站点地图的文件…有用于查找登录门户和内容
inurl:“/fb_ca_chain_bundle.crt” ext:crt 查找Facebook留下的安全证书,可能有一些有用的信息
“El Moujahidin Bypass Shell” ext:php 简单上传
" This file was generated by libcurl! Edit at your own risk." ext:txt cookie数据,有时包含易受攻击的信息
“END_FILE” inurl:“/password.log” 查找用户特定的登录信息
-english -help -printing -companies -archive -wizard -pastebin -adult -keywords “Warning: this page requires Javascript. To correctly view, please enable it in your browser” 用于fortinet防火墙登录网络的
“INSERT INTO phpbb_users” ext:sql 查找具有用户名和散列密码的文件
“havij report” “Target” ext:html 显示havij sqli注射报告
inurl:“/admin/index.php?msg=” inurl:“%20” 找到可以XSS‘d和编辑的页面
intitle:“Priv8 Mailer Inbox 2015” ext:php 只是另一个邮件:P请不要使用垃圾邮件
inurl:“-wp13.txt” 找到MySQL,ABSPATH,Wordpress等配置文件
intext:Table structure for table
wp_users
filetype:sql 网站数据库转储信息
“Joomla! Administration Login” inurl:“/index.php” 查找Joomla管理员登录页面
“Index of” “logins.json” “key3.db” 查找包含保存的Firefox密码,浏览历史记录等
“Greenstone receptionist” inurl:“/etc/main.cfg” 查找Web应用程序配置
“PGP SIGNED MESSAGE-----” inurl:“md5sums” FINDs(MD5,SHA1等
inurl:“/phpinfo.php” “PHP Version” 找到phpinfo()页面
inurl:“.php?cat=” inurl:“‘” 查找易受SQL注入攻击的站点
“Fatal NI connect error” “, connecting to:” ext:log 找到不同应用程序日志的全部负载
inurl:“/attachment/” ext:log 查找具有LOTS信息的Web应用程序日志
“Below is a rendering of the page up to the first error.” ext:xml 错误信息
inurl:“/irclogs/” ext:log 找到IRC日志
( ext:php ) ( inurl:/wp-content/uploads/AAPL/loaders/ ) 找到网络shell
filetype:pcmcfg 搜索pulseway应用程序
inurl:cgi-bin/lsnodes_web?node 在线无线电状态节点
inurl:/profile.php?lookup=1 网站和论坛的管理员名称
“your default password is” filetype:pdf 初始密码
inurl:“.Admin;-aspx }” “~Login” 管理员登录-Xploit
inurl:?filesrc=**** ~“Current” ~“asp” 不同的上传的shell名称
ext:svc inurl:wsdl Web服务描述语言
inurl:“.reset;-.pwd }” “~ User” 门户登录存储用户信息
“CF-Host-Origin-IP” “CF-Int-Brand-ID” “CF-RAY” “CF-Visitor” “github” -site: -site:
httrack inurl:hts-log.txt ext:txt httrack网站复制日志的数据
inurl:sendmessage.php?type=skype 反映XSS易受攻击的
site: shared by 识别共享存档
intitle:“Login - OpenStack Dashboard” inurl:“dashboard” 登录 - OpenStack仪表板登录
inurl:“/graphs” intext:“Traffic and system resource graphing” 查看mikrotik图形界面inurl的结果
intitle:“FormAssembly Enterprise :” 包含表单组织用于收集信息。有些敏感
inurl:forgot.do;jsessionid= 忘记密码门户
site: password 包含密码的PCAP捕获
inurl:/o/oauth2 inurl:client_id 搜索这个将返回与OAuth2协议中的认证过程一起使用的各种客户端ID
intitle:Login “Login to pfSense” “Password” “LLC” pfSense防火墙管理登录页面
inurl:iProber2.php ext:php 类别:包含多媒体信息的文件漏洞作者
inurl:/\filesrc=**** ~“Current” ~“
版权声明:本文标题:Google Hack实战:揭秘技术细节,轻松找到SWF文件和Adobe Flash Player的安全漏洞 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.roclinux.cn/p/1772573735a3556896.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
更多相关文章
轻松搞定192.168.0.1,从初学者到高手的路由器设置技巧
摘 要 (导读:192.168.0.1路由器设置)1、路由器正确安装:2、IP地址设置3、登录路由器4、设置路由器目录本文将介绍192.168.0.1路由器设置的方法及教程;适用于小白新手换新路由器或者路" (导读
系统优化新纪元:Dism++ x64 2025最新版,Windows精简与C盘瘦身的终极攻略
一、 为什么技术人都要用 Dism++? 在 Windows 运维和优化领域, Dism++被称为“全球第一款基于 CBS 的 Dism GUI 实现”。 对于普通用户,这可能听起来很拗口。简单
告别重装系统,用DISM轻松解决电脑问题
介绍了解: DISM(部署映像服务和管理)是三种 Windows 诊断工具中最强大的。当遇到频繁的崩溃、冻结和错误,或者 SFC 要么无法修复您的系统文件,或者根本无法运行时,可以使用该工具。 相连文章: 修复
Dism++上手指南:从新手到高手,轻松驾驭Windows优化
Dism++终极指南:免费高效的Windows系统优化解决方案 Dism++是一款功能强大的Windows系统优化工具,通过Dism-Multi-language项目提供全面的多语言支持,让全球用户都能以母语轻松使用其强大的系
Dism助力:快速上手实现Flash Player无缝安装与更新
相关文章推荐:Windows ADK 下载地址: 命令示例:Gimagex图形化演示:以下命令由DISMGUI生成,原汁原味1.首次备份镜像【Captu
Windows系统维护新纪元:Dism命令的高效应用实践
Dism是什么? dism 命令(Deployment Image Servicing and Management)是Windows操作系统中的一个命令行工具,用于管理和维护映像文件(如Windows安装映像或修复映像)。d
一扫系统故障,畅享Flash内容新体验!
在win10系统中,当系统出现文件受损或丢失后,可以使用DISM工具进行联机修复:1、使用管理员运行CMD: DISM Online Cleanup-image RestoreHealth命令会联机下载并修
揭秘Dism日志:解锁Windows系统维护的终极武器
使用DISM命令修复系统注意:DISM命令只会修复系统自带的文件,第三方软件、驱动问题使用此命令修复是无效的,修复过程是比较漫长的,但是修复期间不会影响你系统正常使用、也不会卡什么的,占用资源比较低。 一、检查映像
Dism++:让你的电脑焕然一新,快速提升性能,告别延迟!
无需全家桶,不占内存,5MB的绿色工具让你的Windows流畅如新!在Windows系统长期使用过程中,系统臃肿、运行卡顿、C盘爆满等问题困扰着绝大多数用户。面对这些痛点,很多人的第一反应是重装系统,但今天我将介绍一款更
DISM++:你的Flash播放问题终结者,提升性能
简介:DISM++是一款全方位的电脑维护软件,提供深度扫描和清理功能,专为优化个人计算机而设计。它能够高效清除各种系统垃圾和无用文件,释放硬盘空间,并通过系统清理、优化、备份和恢复功能提高电脑的运行速度和性能。该软件还支持多语言界面,
Dism++x64全面解析:告别臃肿系统,C盘焕发新生的全面优化方案
一、 为什么技术人都要用 Dism++? 在 Windows 运维和优化领域, Dism++被称为“全球第一款基于 CBS 的 Dism GUI 实现”。 对于普通用户,这可能听起来很拗口。简单
优化高手必备:Dism++系统管理全解析
简介:Dism++是一款集成多种功能的Windows系统优化管理工具,提供从更新补丁管理到系统封装的一站式服务。它以高效、稳定和易用性获得了IT爱好者的广泛好评。本文将详细介绍Dism++的核心功能,包括系统更新补丁管理、垃圾清理、系
一文读懂Dism命令行,Adobe Flash Player安装不再难!
相关文章推荐:Windows ADK 下载地址: 命令示例:Gimagex图形化演示:以下命令由DISMGUI生成,原汁原味1.首次备份镜像【Captu
Dism命令新探索:深入理解与实践Windows映像文件维护
Dism是什么? dism 命令(Deployment Image Servicing and Management)是Windows操作系统中的一个命令行工具,用于管理和维护映像文件(如Windows安装映像或修复映像)。d
告别繁琐,Dism++一键卸载驱动,让电脑运行更流畅
资源说明 Dism++(系统精简利器)是一款功能全面的Windows系统精简工具,在某种程度上可以说是以前的Dism管理器的升级版(最开始的名字叫Windows更新清理工具),Dism++(系统精简利器)全新的构建,更小的体积
Adobe Flash Player的未来发展趋势预测
目录背景: 在日常的工作中,由于我的笔记本自带的SSD固态硬盘是512G的容量,平时下几个大型的文件或者资料就要快满了,于是决定换一个1TB的固态硬盘,换之前首先确认自己现在用的是什么类型的固态硬盘,推荐大家一款
Linux备份与恢复必修课:SWF文件安全策略从入门到精通
在linux工作,系统备份是很有必要的,养成系统备份的好习惯会提高你的工作效率。下面我就简单的说一下:1.备份系统首先成为root用户:sudo su然后进入文件系统的根目录
GHOST教程:系统备份和还原,小白也能变成高手!
一、备份的概述1、定义:对关键系统、硬件等数据进行复制,当发生灾难时能快速的恢复原有数据,保证系统的正常稳定2、备份的方式外部冗余设备 (移动硬盘或U盘复制了电脑上重要数据)硬
省时省心!三步完成电脑系统高效备份!
电脑系统备份方法 当今时下系统备份已经越来越被广大网友们所使用,做好了系统备份,就相当于给你的电脑系统加了一个保护伞或者买了份保险。 电脑系统备份的重要性已经尤为明显,提前做好了 的朋友可以不用担心电脑
Ubuntu系统维护秘籍:备份步骤详解,保护你的劳动成果!
记录ubuntu的系统备份方法: 测试平台:ubuntu16.04,已安装nvidia384 cuda opencv protobuf等等运算库。使用ubuntu时经常需要重新安装电脑,和windows不一样的
发表评论