您的位置:首页 > 运维架构 > 网站架构

通过google找网站后台的方法

2013-11-30 11:57 288 查看
转自:http://cyuyanbiancheng.blog.hexun.com/69239903_d.html

site:url.com '查看这个站点上的信息最好不加www,可以查看到不少的二级域名信息,可以有不小的收获哈,最好与inurl,intext等联用,效果更佳

intext:测试 '查看文本种包含"测试"的网页

intitle: fooltitle '标题

intitle:config confixx login password '检查多个关键字

allinurl:url '搜索xx网站的所有相关连接。(踩点必备)

links:url '相关链接

allintilte:url

先找找网站的管理后台地址:

site:xxxx.com intext:管理

site:xxxx.com inurl:login

site:xxxx.com intitle:管理

site:a2.xxxx.com inurl:file

site:a3.xxxx.com inurl:load

site:a2.xxxx.com intext:ftp://*:*

site:a2.xxxx.com filetype:asp

site:xxxx.com //得到N个二级域名

site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的

site:xxxx.com intext:电话 //N个电话

intitle:"index of" etc

intitle:"Index of" .sh_history

intitle:"Index of" .bash_history

intitle:"index of" passwd

intitle:"index of" people.lst

intitle:"index of" pwd.db

intitle:"index of" etc/shadow

intitle:"index of" spwd

intitle:"index of" master.passwd

intitle:"index of" htpasswd

"# -FrontPage-" inurl:service.pwd

直接搜索密码:(引号表示为精确搜索)

当然我们可以再延伸到上面的结果里进行二次搜索

"index of" htpasswd / passwd

filetype:xls username password email

"ws_ftp.log"

"config.php" '可以看看别的config 或者直接看conn可以不可以暴

allinurl:admin mdb '可以换成别的哈,dvbbs7.mdb等等

service filetype:pwd ....或者某个比如pcanywhere的密码后缀cif等 '很少用

越来越有意思了,再来点更敏感信息

"robots.txt" "Disallow:" filetype:txt

inurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地)

allinurl: /msadc/Samples/selector/showcode.asp

/../../../passwd

/examples/jsp/snp/snoop.jsp

phpsysinfo

intitle:index of /admin

intitle:"documetation"

inurl: 5800(vnc的端口)或者desktop port等多个关键字检索

webmin port 10000

inurl:/admin/login.asp

intextowered by GBook365

intitle:"php shell*" "Enable stderr" filetype:php 直接搜索到phpwebshell

foo.org filetype:inc

ipsec filetype:conf

intilte:"error occurred" ODBC request WHERE (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦 '最好别搞了,一扫出来的都是雨哥的文章

intitle:"php shell*" "Enable stderr" filetype:php

"Dumping data for table" username password

intitle:"Error using Hypernews"

"Server Software"

intitle:"HTTP_USER_AGENT=Googlebot"

"HTTP_USER_ANGET=Googlebot" THS ADMIN

filetype:.doc site:.mil classified 直接搜索军方相关word
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: