<i id="yupd0"></i>
  • <i id="yupd0"></i>
  • <thead id="yupd0"></thead>
    <blockquote id="yupd0"></blockquote>
    <i id="yupd0"></i>
  • 碼迷,www.greeshyz.com
    首頁 > 數據庫 > 詳細

    Google Hacking Database(2016-2017最新)

    時間:2017-09-04 20:41:15      閱讀:27607      評論:0      收藏:0      [點我收藏+]

    標簽:stack   error   ken   warning   智能   pac   art   系統信息   ebs   


    inurl:share.cgi?ssid=                                  ##云服務器文件和文件夾共享
    intitle:"Welcome to QNAP Turbo NAS"      ##  QNAP登錄頁面
    inurl:"img/main.cgi?next_file"                     ##在線攝像頭
    ext:log inurl:"/pgadmin"                             ##包含多媒體信息的文件,pgAdmin客戶端日志文件
    "m.zippyshare.com/"                                ###敏感目錄
    "-- Account dump" ext:sql-git                   ###使用標簽查找關于MySQL轉儲的信息
    inurl:_vti_pvt/administrators.pwd            ###用于檢索MS FrontPage共享點的敏感信息登錄/密碼
    inurl:front/central.php                             ##包含登錄門戶的頁面
    inurl:zabbix.php AND intext:"Zabbix SIA"         ##zxbbix網絡監控系統
    inurl:"/wp-admin/setup-config.php" intitle:"Setup Configuration File"             ###找未完成的安裝Wordpress
    inurl:scgi-bin intitle:"NETGEAR ProSafe"                          ###千兆防火墻。默認用戶名:admin。默認密碼:密碼inurl:scgi-bin
    inurl:index of= %2F /admin login %2F intitle:"Administration Login -       ###網絡托管公司的管理員登錄
    intitle:"twonky server" inurl:"9000" -intext:"9000"             ##查找Twonky媒體共享服務器
    inurl:"sitemanager.xml" ext:xml -git                           ###查找FileZilla站點管理器文件,其中包含FTP用戶名和密碼Dxtroyer
    intitle:"Sign in · GitLab"                       ##查找GitLab登錄頁面
    inurl:"/api/index.php" intitle:UniFi           ##查找具有多信息的UniFi API瀏覽器,如WiFi密碼redstoner2014
    inurl:"wp-content/uploads/file-manager/log.txt"           ##WordPress插件文件管理器日志文件有趣的信息
    "TX_start" "card_name" ext:log               ##從商店查找交易記錄,其中包含多汁的信用卡/借記卡信息
    intitle:"Namenode information" AND inurl:":50070/dfshealth.html"                  ##用于基礎設施Hadoop的NameNode存儲信息
    inurl:/_layouts/mobile/view.aspx?List=                        ##包含用戶名的文件
    inurl:".php?id=" "You have an error in your SQL syntax"                 ##找到sql注入的網站
    inurl:/proc/self/cwd                                           ##遭到入侵的易受攻擊的Web服務器
    inurl:/remote/login?lang=en                            ##查找FortiGate防火墻的SSL-VPN登錄門戶
    intitle:"Plesk Onyx" intext:"Interface language"                    ##查找Plesk Onyx登錄頁面
    intitle:"GitBucket" intext:"Recent updated repositories" intext:"Sign In"                  ##查找GitBucket服務器
    intitle:"cuckoo sandbox" "failed_reporting"                 ###cuckoo 失敗報考    
    "You‘re successfully running JSON Server"               ###成功運行JSON服務器
    index of /htdocs                                                        ###用于查找未經授權的Web服務器,并通過‘htdocs‘文件夾查找所有敏感信息
    inurl:login.cgi intitle:NETGEAR NETGEAR                 ##在線查找GSS108E ProSAFE PoE +點擊開關,默認密碼password
    inurl:"/ap/recuperadocumentossql.aspx" AuraPortal:              ##內部文件
    intitle:"Namenode information"                                            ##查找無密封的文件系統,等待被利用
    inurl:"/ADVANCED/COMMON/TOP"                              ###查找無密碼的愛普生打印機
    filetype:ini "wordfence".                                             ###找到運行Wordfence WAF的WordPress網站
    intitle:"Index of" "Apache/2.4.7 (Ubuntu) Server"                    ##用于查找Ubuntu服務器和某個版本的Apache
    "Sorting Logs:" "Please enter your password" "Powered By" -urlscan -alamy                       ##找到stealer僵尸網絡控制面板
    intitle:"Index of /" "mod_ssl 2.2.22 OpenSSL/1.0.1"                                     ##找到易受攻擊的Bug Dxtroyer的OpenSSL服務器
    intitle:"Index of /" "Proudly Served by Surftown at"                               ###查找Surftown HTTP服務器Dxtroyer
    "Blocking Reason:" ext:log -git                                                     ##找到安全漏洞日志Dxtroyer
    inurl:"/logs/www" ext:log                                                       ###查找連接日志,用戶代理,錯誤等
    intitle:"Index of /" "joomla_update.php"                                 ###找到具有Joomla日志的目錄,通常包含多汁的信息
    intext:uploadOverwrite || intext:OPEN || intext:cwd                     ##cwd作者
    intext:DB_PASSWORD || intext:"MySQL hostname" ext:txt                     ##允許你搜索WordPress配置
    site:pastebin.com intext:"*@*.com:*"                                 ###查找pastebin.com轉儲的郵件列表,密碼TPNight
    inurl:"g2_view=webdav.WebDavMount"                                #########查找啟用WebDAV的網站TPNight
    -inurl:htm -inurl:html intitle:"index of" NIKON                       ##瀏覽尼康數碼單反相機和相機目錄中上傳和保存的圖像和照片
    -inurl:htm -inurl:html intitle:"index of" 100CANON                   ###瀏覽佳能的目錄中上傳和保存的圖像和照片
    "Protocol=unreal" ext:ini -git                                          ####到虛幻游戲文件,可能包含管理員密碼
    inurl:"/Windows/Cookies/" ext:txt -telecom -forbidden -git                ###查找Windows存儲的Cookie,可能包含加密的用戶名和密碼
    "[FFFTP]" ext:ini                                       ####使用FTP登錄,服務器信息等查找文件
    "random‘s system information tool" ext:txt                 #####從系統信息工具找信息
    inurl:app/config/ intext:parameters.yml intitle:index.of                       ###目錄:Symfony(PHP Framework)包含
    inurl:"dcwp_twitter.php?1="                                            ##使用私人消息,加密憑證等查找Twitter API日志
    intitle:"Setup Home" "Internet Status" -belkin                       ####找到互聯網連接的Arris路由器
    inurl:"ftp://www." "Index of /"                                               ###查找在線FTP服務器
    intitle:"CGIWrap Error"                                                  ###查找包含一些有趣信息的CGIWrap腳本錯誤
    "Consola de Joomla! Debug" inurl:index.php                   #######提供以下信息>會話>配置文件信息>內存使用>數據庫注冊表
    inurl:"pubdlcnt.php?file=" ext:php                                   #######找到重定向漏洞.
    "-- MySQL Administrator dump" ext:sql                               ######找到一些不錯的數據庫轉儲,可能包含用戶名,密碼和其他
    "-----BEGIN X509 CERTIFICATE-----" ext:pem -git                         ###查找X.509服務器證書
    "START securepay" ext:log                                              ###查找交易記錄(有時包含信用卡號碼和其他多汁的信息
    inurl:"8080/jmx-console"                                               ###將列出所有未經身份驗證的jboss服務器與jmx-console訪問
    inurl:"Login;jsessionid="                                            ###查找通用的JS登錄門戶
    inurl:"idx_config"                                                          ###找到通過shell抓取配置
    inurl:"exit.php?url=" -entry_id                                     ######頁面易受任意重定向
    "KVP_ENCDATA:Version=1.0" ext:log                       ##########查找具有銀行帳戶信息的交易記錄
    allinurl:"/wp-content/plugins/wp-noexternallinks"                         ########找到易受XSS影響的“無外部鏈接”插件“”錯誤
    "resources.db.params.password" ext:ini -git                                  ###找數據庫用戶名和密碼
    intitle:"Dell SonicWALL - Authentication"                                   ########發現戴爾防火墻服務器
    intitle:"webcamXP 5" -download                                            ####查找WebcamXP相機
    inurl:"http://ftp.dlink"                                                               ###允許我們找到D-Link路由器的FTP目錄列表
    intitle:"Authorization" "TF" inurl:"admin.php"                           ####找到一堆未受保護的僵尸網絡控制面板
    inurl:"http://webmail."                                                            ####查找各種網絡郵件服務器
    inurl:"/siteadmin/index.php"                                                 #####找到管理控制臺
    ext:reg " [HKEY_CURRENT_USER\Software\ORL\WinVNC3]" -git                        ###使用WinVNC密碼查找文件
    "mysqli_connect" ext:inc                                                               #######查找包含MySQL用戶名和密碼的腳本
    "MiniToolBox by Farbar" ext:txt                                              #####查找具有IP配置,DNS信息,應用程序錯誤等的日志!
    "WEB Browser Password Recovery" ext:txt                         ####WEB瀏覽器密碼重置
    "Operating System Intel Recovery" ext:txt                               ######操作系統英特爾恢復
    "iSpy Keylogger" "Passwords Log" ext:txt                                     #####iSpy Keylogger日志密碼
    ext:php intext:"-rwxr-xr-x" site:.in                                                   ##受影響的軟件
    inurl:core.windows.net ext:xlsx                                                        #可以更改文件擴展名或運行沒有擴展名
    "-- MySQL dump" ext:sql -git                                                        ###查找MySQL數據庫轉儲,用戶名,密碼
    inurl:/helpdesk/staff/index.php?                                                      ###找到“Kayako軟件票務門戶登錄頁面”
    inurl:/_catalogs                                                                                     ######識別sharepoint服務器
    inurl:/pub/ inurl:_ri_                                                                     ###使用Oracle Responsys的服務器*
    inurl:"/data/urllist.txt" ext:txt -git                                                   ######文網站地圖,其中包含robots.txt
    "Log in" "Magento is a trademark of Magento Inc."                         #########查找Magento管理登錄
    intitle:index of intext:@[email protected]                  ######Wannacry Ransonware感染的服務器
    " End Stealer " ext:txt                                                      333從“Black Stealer”  中查找日志,這是一個互聯網密碼
    "--- WebView Livescope Http Server Error ---" -git                     ###WebView服務器錯誤,主要發現在舊服務器
    intitle:index of intext:wncry                                        ####找到受Wannacry Ransomware影響的服務器
    inurl:"/view/view.shtml?id="                                            ###查找Axis IP攝像機
    intitle:"Welcome to ZyXEL" -zyxel.com                     #######查找ZyXEL路由器,IP攝像機和其他設備
    "FileZilla" inurl:"recentservers.xml" -git                           ########查找FileZilla最新的服務器文件,帶有純文本用戶名/密碼
    "SECRET//NOFORN" ext:pdf                                         ####找到秘密政府文件
    "PHP Fatal error: require()" ext:log                                    ###找到PHP錯誤日志
    inurl:"go.cgi?url="                                                        ###找到可以利用來重定向 可以將其用于網絡釣魚
    (site:onion.link | site:onion.cab | site:tor2web.org | site:onion.sh | site:tor2web.fi | site:onion.direct)                    ###查找托管在Tor網絡托管的網站
    inurl:"http://voicemail."                                               #######各種語音郵件服務器
    "Stealer by W33DY" ext:txt                                   ###找到具有用戶名,密碼和網站
    inurl:"this.LCDispatcher?nav="                        ###查找連接到互聯網Dxtroyer的HP打印機
    inurl:"multimon.cgi" intitle:"UPS"                            ####找到現場交通顯示器
    inurl:"member.php?action=login"                          ###查找由MyBB 登錄頁面
    "Section" inurl:"xorg.conf" ext:conf -wiki                      ###Xorg X的配置文件,包含受害者的計算機信息
    inurl:"lvappl.htm"                                            #####找到連接到互聯網服務器(主要是安全攝像頭
    intitle:index of AND (intext:mirai.x86 OR intext:mirai.mips OR intext:mirai.mpsl OR intext:mirai.arm OR intext:mirai.arm7 OR intext:mirai.ppc OR intext:mirai.spc OR intext:mirai.m68k OR intext:mirai.sh4)                               ####查找感染服務器
    inurl:"/zebra.conf" ext:conf -git                                 ###查找GNU Zebra登錄憑據
    "screen mode id:" ext:rdp                                     ###RDP基本上是Windows認證的后門
    inurl:"/Windows/Cookies/" ext:txt -git                            #####所有種類的網站的Cookie
    inurl:"/drive/folders/" site:drive.google.com                 ######Google云端硬盤文件夾
    inurl:"/fmi/webd"                                                          ###登錄另一個文件云文件夾
    "HTTP" inurl:"access.log" ext:log                                  ########查找包含有關網站活動信息的日志
    inurl:"folderview?id=" site:drive.google.com                            ######查找人員的私人文件夾
    "Index of" inurl:"/$Recycle.Bin/"                                         ###Windows回收箱
    inurl:"Makefile.in" ext:in                                                  #########使用私有服務器信息查找配置文件
    inurl:/j_security_check;jsessionid=                                              ######可以訪問很多登錄頁面
    intext:VIEWS · Server: - Database: information_schema - Table: SCHEMA_PRIVILEGES · Browse · Structure · SQL · Search · Export         ###訪問網站phpmyadmin的web服務器
    "[dirs]" inurl:"mirc.ini" -git                         ########查找mIRC配置文件
    ext:fetchmailrc                                          #####查找.fetchmailrc文件與電子郵件登錄信息
    "[main]" "enc_GroupPwd=" ext:txt               ####找到Cisco VPN客戶端密碼
    "InnoDB:" ext:log                                   ######找到MySQL錯誤日志
    "-----BEGIN RSA PRIVATE KEY-----" ext:key  ###                一些哈希(密碼,證書等
    "Scan result of Farbar Recovery Scan Tool" ext:txt               ###Farbar恢復掃描工具掃描結果
    "# AdwCleaner" ext:txt                ###查找AdwCleaner logfiles
    "/wp-admin/admin-ajax" ext:txt                 ######查找robots.txt文件,其中提供有關服務器更敏感方面的信息
    "WHMCS Auto Xploiter"                    ######發現WHMCS在站點Dxtroyer中利用shellz
    powered by h5ai                              #######由h5ai提供*您可以瀏覽文件
    "[PHPSESSID]" ext:log                     ######查找由PHP Dxtroyer生成的會話ID的日志
    "Access Denied" "Powered by Incapsula" ext:php          ######查找觸發了Incapsula WAF Dxtroyer的易受攻擊的頁面
    "authentication failure; logname=" ext:log                     ######查找失敗登錄的日志文件,其中包含用戶名和登錄路徑
    filetype:bak inurl:php "mysql_connect"                       #######包含MySQL數據庫密碼的PHP備份
    inurl:"/load.cgi" ext:cgi                                               ###查找更多頁面易受重定向的
    "Logfile of Trend Micro HijackThis" ext:log                   #####趨勢微劫持的日志文件
    "LGD_CARDNUM" ext:log -site:camper.com                   #######查找部分信用卡號,銀行帳戶信息
    inurl:"/HtmlAdaptor?action="
    "[boot loader]" "WINNT" ext:ini                                    ########查找boot.ini文件,顯示在服務器
    inurl:"mail" ext:mai                           ########發送的私人電子郵件
    "%@" ext:ascx                                            ########查找ASP配置和設置
    intitle:"Nessus Scan Report" ext:html                                   ########查找Nessus(漏洞掃描程序
    "SERVER_ADDR" "SERVER_PORT" "SERVER_NAME" ext:log                     #####查找具有服務器信息的日志
    inurl:"exit.php?site="                                                   ########查找允許您將用戶重定向到任何網站的文件
    inurl:"/SecureAuth1"                                                   ########SecureAuth登錄,密碼重置i
    inurl:"/admin.php?cont="                                             ######找到Radius Manager登錄頁面
    "# -FrontPage-" ext:pwd                                              #######查找MS Frontpage密碼
    inurl:"/sitemap.xsd" ext:xsd                                            #####找到導致站點地圖的文件...有用于查找登錄門戶和內容
    inurl:"/fb_ca_chain_bundle.crt" ext:crt                        ########查找Facebook留下的安全證書,可能有一些有用的信息
    "El Moujahidin Bypass Shell" ext:php                            ########簡單上傳/
    "# This file was generated by libcurl! Edit at your own risk." ext:txt                    #######cookie數據,有時包含易受攻擊的信息
    "END_FILE" inurl:"/password.log"                                               ######查找用戶特定的登錄信息
    -english -help -printing -companies -archive -wizard -pastebin -adult -keywords "Warning: this page requires Javascript. To correctly view, please enable it in your browser"  ###########用于fortinet防火墻登錄網絡的
    "INSERT INTO phpbb_users" ext:sql                     #########查找具有用戶名和散列密碼的文件
    "havij report" "Target" ext:html                                  #######顯示havij sqli注射報告
    inurl:"/admin/index.php?msg=" inurl:"%20"                   ######找到可以XSS‘d和編輯的頁面
    intitle:"Priv8 Mailer Inbox 2015" ext:php                      ######只是另一個郵件:P請不要使用垃圾郵件
    inurl:"-wp13.txt"                                                             ####找到MySQL,ABSPATH,Wordpress等配置文件
    intext:Table structure for table `wp_users` filetype:sql                      #######網站數據庫轉儲信息
    "Joomla! Administration Login" inurl:"/index.php"                 ###### 查找Joomla管理員登錄頁面
    "Index of" "logins.json" "key3.db"                                            ####查找包含保存的Firefox密碼,瀏覽歷史記錄等
    "Greenstone receptionist" inurl:"/etc/main.cfg"                            ####查找Web應用程序配置
    "PGP SIGNED MESSAGE-----" inurl:"md5sums" FINDs(MD5,SHA1等
    inurl:"/phpinfo.php" "PHP Version"                                    ##########找到phpinfo()頁面
    inurl:".php?cat=" inurl:"‘"                                                       ###查找易受SQL注入攻擊的站點
    "Fatal NI connect error" ", connecting to:" ext:log                     #####找到不同應用程序日志的全部負載
    inurl:"/attachment/" ext:log                                                           ########查找具有LOTS信息的Web應用程序日志
    "Below is a rendering of the page up to the first error." ext:xml                   #######錯誤信息
    inurl:"/irclogs/" ext:log                                                               ######找到IRC日志
    ( ext:php ) ( inurl:/wp-content/uploads/AAPL/loaders/ )                               #######找到網絡shell
    filetype:pcmcfg                                                                                   ########搜索pulseway應用程序
    inurl:cgi-bin/lsnodes_web?node                                           #####在線無線電狀態節點
    inurl:/profile.php?lookup=1                                                  #####網站和論壇的管理員名稱
    "your default password is" filetype:pdf                                         ##初始密碼
    inurl:".Admin;-aspx }" "~Login"                                              ####管理員登錄-Xploit
    inurl:?filesrc=**** ~"Current" ~"asp"                                          #######不同的上傳的shell名稱
    ext:svc inurl:wsdl                                                                    #########Web服務描述語言
    inurl:".reset;-.pwd }" "~ User"                                              #########門戶登錄存儲用戶信息
    "CF-Host-Origin-IP" "CF-Int-Brand-ID" "CF-RAY" "CF-Visitor" "github" -site:github.com -site:cloudfare.com           ########cloudfare.com替換“github.com
    httrack inurl:hts-log.txt ext:txt -github.com                                 ######httrack網站復制日志的數據
    inurl:sendmessage.php?type=skype                                                   ###反映XSS易受攻擊的
    site:onedrive.live.com shared by                                                        ####識別共享存檔
    intitle:"Login - OpenStack Dashboard" inurl:"dashboard"                  #####登錄 - OpenStack儀表板登錄
    inurl:"/graphs" intext:"Traffic and system resource graphing"                       ###查看mikrotik圖形界面inurl的結果
    intitle:"FormAssembly Enterprise :"                                                             ###包含表單組織用于收集信息。有些敏感
    inurl:forgot.do;jsessionid=                                                 #######忘記密碼門戶
    site:cloudshark.org/captures# password                          #####包含密碼的PCAP捕獲
    inurl:/o/oauth2 inurl:client_id                                                 ###搜索這個將返回與OAuth2協議中的認證過程一起使用的各種客戶端ID
    intitle:Login "Login to pfSense" "Password" "LLC"                      ######pfSense防火墻管理登錄頁面
    inurl:iProber2.php ext:php                                                      ###類別:包含多媒體信息的文件漏洞作者
    inurl:/\\filesrc=**** ~"Current" ~":/" ~"upload"                            ###網站上涵蓋的大量外殼后門鼠標列表
    inurl:~/ftp://193 filetype:(php | txt | html | asp | xml | cnf | sh) ~‘/html‘                 ###通過IP地址查找FTP服務器列表
    inurl:/index.php?option=com_artforms                                                ####組件SQL注入
    "dirLIST - PHP Directory Lister" "Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx" "index of" ext:php              ###禁止文件
    intitle:"index of/" CCCam.cfg                                           ###配置文件包含CCCam服務器的用戶和密碼
    inurl:cgi-bin "ARRIS Enterprises"                                  ###面板ARRIS路由器
    inurl:"/viewlsts.aspx?BaseType="
    "Powered by AutoIndex PHP Script" ext:php                          ###敏感目錄和文件包含多媒體信息
    inurl:action=php.login                                                                 ###你可以找到不同的管理頁面
    "All site content" ext:aspx                                                 ####Sharepoint管理網
    inurl:admin inurl:uploads                                                       ###從上傳網站捕獲圖像和文字
    inurl:/fckeditor/editor/plugins/ajaxfilemanager/ajaxfilemanager.php                           #########敏感目錄
    inurl:github.com intitle:config intext:"/msg nickserv identify"                                         #####原始密碼
    inurl:"/html/modeminfo.asp?                                                                    ####NetGear路由器信息
    intitle:"Log In to AR Web"                                                                            #######華為AR路由器登錄面板
    inurl:user_guide intext:"CodeIgniter User Guide"                                               ###離線用戶指南
    allinurl: drive.google.com/open?id=                                                                    ###文件和用戶共享谷歌驅動器的數據
    site:webex.com inurl:tc3000                                                                    ###訪問一些會議信息
    inurl:"/debug/default" intitle:"Yii Debugger"                                               ###Yii調試器PHP框架服務器信息
    inurl:proftpdpasswd                                                                                     ###proftpd密碼
    inurl:/mjpg/video.mjpg                                                                                ###在線設備
    intitle:"Vigor Login Page"                                                                       ###Vigor路由器登錄面板
    Meg4-Mail ext:php                                                                                      ###PHP郵箱
    intitle:"Integrated Dell Remote Access Controller 6 - Enterprise"                 ###戴爾遠程訪問控制器
    Hostinger ? 2016. All rights reserved inurl:default.php                                    ####Hostinger虛擬主機客戶端默認公開頁面,敏感目錄列表
    "PHP Credits" "Configuration" "PHP Core" ext:php inurl:info                            ###info另一種查看Phpinfo()的方式
    inurl:".esy.es/default.php"                                                                               ###public_html文件夾中的文件列表
    "PHP Mailer" "priv8 Mailer" ext:php
    intitle:"SonicWALL - Authentication"                                                             #####SonicWALL防火墻登錄門戶
    intitle:"Login" inurl:"/doc/page/login.asp"                                                       ###HikVision網絡攝像頭的界面
    inurl:/php/info.php                                                                                             ####Web服務器檢測
    "PHP eMailer is created by" ext:php
    intitle:Leaf PHP Mailer by [leafmailer.pw] ext:php
    "File Manager Version 1.0" "Coded By"                                                           ###文件管理器
    inurl:ManageFilters.jspa?filterView=popular                                                       #####提供熱門的JIRA問題主題
    intext:SOAP 1.1 intext:SOAP 1.2 intext:UPLOAD intext:GET intext:POST inurl:op                       ###識別易受攻擊的網站
    https://paper.dropbox.com inurl:/doc/
    intitle:"HFS" "Server Uptime" "Server time"                                                                          ###Web服務器檢測
    inurl:"apc.php" intitle:"APC INFO"
    "PHP Version" inurl:/php/phpinfo.php                                                                             ##關PHP安裝的信息的頁面
    "Upload" inurl:"https://webfiles"                                                                         ##發現頁面易受目錄遍歷,上傳和下載文件的影響
    inurl:"-/monitoring" "statistics of JavaMelody"                                                          ######監控JavaEE應用程序。允許可視化sql請求
    "[HKEY_CURRENT_USER\Software\sota\FFFTP]" filetype:reg                            ######Windows服務器的多媒體信息的文件
    inurl:calendar.google.com/calendar/embed?src=                                                     ##公開的Google日歷
    (@gmail.com || @yahoo.com || @hotmail.com) ext:php inurl:compose                        ###mail郵件服務器的郵件帳戶名和其他數據
    intitle:"open webif" "Linux set-top-box"                                                                       #允許完全控制Dreambox TV機頂盒的Web界面
    inurl:/mjpgmain.asp                                                                                       ####名稱= Y-cam的實時視圖
    inurl:/web/device/login?lang=1 h3c                                                         ###web管理登錄頁面
    intitle:"StrongLoop API Explorer" intext:"Token Not Set"                              ######尋找開放的Strongloop的環回API資源管理器
    "This WebUI administration tool requires scripting support" intitle:‘Login‘ intext:‘Admin Name:‘ -score         ####Juniper Netscreen WebUI登錄頁面
    inurl:"https://vdi"                                               ####Horizo??n登錄頁面
    index:"html/js/editor/fckeditor/editor/filemanager/connectors"                        ####敏感目錄
    inurl:/?skipANDROID=true intext:"Pydio Community"                   ####Pydio社區,云和安全的FTP服務器登錄
    inurl:"html/js/editor/ckeditor/"                                            ###敏感目錄入口
    "generated by Munin" inurl:index -intext:index localhost                            ########Munin網絡小組
    "You have selected the following files for upload (0 Files)."                             #####查找文件上傳頁面
    inurl:/human.aspx?r=                                                                                  ###安全的ftp服務器登錄
    inurl:"/wp-content/wpclone-temp/wpclone_backup/"                                    ####備份目錄包含WordPress用戶名和密碼
    inurl:"/sgdadmin/" Secure Global Desktop                                                    ###Oracle Secure Global桌面控制臺和管理員幫助
    intitle:"nstview v2.1:: nst.void.ru" | intext:"nsTView v2.1 :: nst.void.ru. Password: Host:"
    filetype:php intext:Your Email: intext:Your Name: intext:Reply-To: intext:mailer                        ###郵箱用戶名修改頁面
    inurl:log -intext:log ext:log inurl:wp-                                      #######從wordpress網站上獲取日志
    inurl:ipf.conf -intext:ipf.conf ext:conf                                            ###Solaris系統防火墻
    inurl:wp-content/debug.log                                                    ######啟用調試日志的一些操作...
    intitle:Sign In inurl:/adfs/ls/?wa=wsignin1.0                                  ######用戶登錄頁面
    (inurl:"8080/monitorix" & intext:"Hostname") | inurl:"8080/monitorix-cgi"                              ###Monitorix系統監控工具web界面
    inurl:"/login/login.html" intitle:"Greenbone Security Assistant"                                        ####OpenVAS登錄頁面
    inurl:"/weathermap/weathermap-cacti-plugin.php"                                                  ###通過Weathermap Cacti插件映射IT基礎設施
    intext:"Web Application Report" intext:"This report was created by IBM Security AppScan" ext:pdf            ####   搜索IBMAppScan漏洞報告
    "Web Application Assessment Report" ext:pdf                                         ######搜索HP WebInspect掃描報告
    inurl:index of driver.php?id=                                                                     ####發現操作系統警告
    intitle:"bandwidthd" "programmed by david hinkle, commissioned by derbytech wireless networking."                    ###BandwidthD搜索報告
    inurl:/Portal/Portal.mwsl                                                             ######這是西門子S7系列PLC控制器的代號
    inurl:/FCKeditor/editor/filemanager/upload/                                       #######受保護的文件進行身份驗證。
    inurl:Dialin/Conference.aspx                                                     ####登錄門戶的頁面
    inurl:pictures intitle:index.of                                                            #####負載的個人圖片
    inurl:sgms/auth                                                                          ######找到Sonicwall GMS服務器
    site:static.ow.ly/docs/ intext:@gmail.com | Password                         ######緩存中的密碼的文檔
    inurl:DiGIR.php                                                                               ######fnkym0nky描述
    intext:"Dumping data for table `orders`"                                          ########個人信息的SQL轉儲文件
    filetype:sql intext:wp_users                                                             ###phpmyadmin wp漏洞報告
    "index of" bigdump.php                                                                   ####交錯的MySQL轉儲進口商文件
    "Index of /wp-content/uploads/backupbuddy_backups" zip                            ###搜索iThemes BackupBuddy備份拉鏈
    intext:"/showme.asp" HTTP_ACCEPT                                                    #####HTTP_ACCEPT服務器的應用程序和會話內容
    intext:"/LM/W3SVC/" ext:asp                                                                      #####提供信息的asp ServerVariables
    inurl:top.htm inurl:currenttime                                                                         ######在線相機
    intext:"Hello visitor from" ext:asp
    intext:"expects parameter 1 to be resource, boolean given" filetype:php                                 #####易受攻擊的基于mysql的網站
    inurl:/awcuser/cgi-bin/                                                                ###########Mitel系統
    site:github.com ext:csv userid | username | user -example password                       ######用戶 示例密碼誘餌
    inurl:"/wp-content/uploads/levoslideshow/"                                    #######Webshel??l上傳
    Zixmail inurl:/s/login?                                    ########Zixmail安全電子郵件登錄門戶
    inurl:"/wp-content/plugins/wp-mobile-detector/" ext:php                               ###Detector 3.5遠程Shell上傳
    inurl:trash intitle:index.of                                                                ######敏感目錄
    inurl:.ssh intitle:index.of authorized_keys                                          #######SSH密鑰
    inurl:/remote/login/ intext:"please login"|intext:"FortiToken clock drift detected"                         ######登錄門戶的頁面
    intitle:"Hamdida X_Shell Backd00r"                                                          #####后門
    inurl:/WebInterface/login.html                                    ######CrushFTP的登錄頁面可能會彈出其他程序的FTP頁面
    intext:"Powered by BOMGAR"                                     #####BOMGAR在線設備
    intext:"Forum software by XenForo?"                                        ######論壇軟件”XenForo SQLi漏洞
    ext:php inurl:"api.php?action=" SQLi漏洞
    inurl:"/webmail/" intitle:"Mail - AfterLogic WebMail" -site:afterlogic.org -site:afterlogic.com                     ######WebMail XXE注入漏洞
    filetype:txt "gmail" | "hotmail" | "yahoo" -robots site:gov | site:us                           #########電子郵件
    inurl:citrix inurl:login.asp -site:citrix.com                                           #####Citrix登錄門戶網站
    inurl:vidyo -site:vidyo.com inurl:portal                                                   ######Vidyo門戶
    intitle:"MODX CMF Manager Login"                                                   ####搜索MODX登錄門戶
    "Fenix Final Version v2.0" filetype:php                                             ######Web-Shell新的
    inurl:demo.browse.php intitle:getid3                                                     ####getID3演示可以允許目錄遍歷,刪除文件等
    inurl:/sites/default/files/webform/                                                               #Drupal默認的Web表單的存儲路徑
    intext:"eav" filetype:txt                                                                          ####NOD32防病毒帳戶的用戶名和密碼的文件
    intitle:"Struts Problem Report" intext:"development mode is enabled."                            #####Struts問題報告
    index of /wp-content/uploads/userpro                                                              ######csv文件發現有很多個人信息
    inurl:"/owncloud/public.php" -github -forum                                                      ###共享文件Owncloud
    inurl:"/eyeos/index.php" -github -forum                                                            ####登錄門戶的頁面
    inurl:"/owncloud/index.php" -github -forum                                                     ######owncloud門戶頁面
    inurl:configfile.cgi                                                                                              ###configfile.cgi D0bby
    filetype:pwd intitle:index                                                                                      ####登錄門戶的頁面
    site:github.com filetype:md | filetype:js | filetype:txt "xoxp-"                                    ###松散認證令牌
    /@fmb80_encoder.htm                                                                                           ####聲音技術在廣播fm
    filetype:pdf intitle:"SSL Report"                                                                                  #####SSL報告主機
    intitle:"Skipfish . scan" Skipfish
    filetype:pcf "cisco" "GroupPwd"                                                                             ####具有組密碼的Cisco VPN文件進行遠程訪問
    filetype:rcf inurl:vpn                                                                                          ###VPN客戶端文件包含敏感信息和登錄
    intitle:Index of /__MACOSX ...                                                                      ###父目錄Wordpress信息
    inurl:dynamic.php?page=mailbox                                                                            ##Webmail登錄頁面
    inurl:inmotionhosting.com:2096/                                                                                ###Webmail登錄頁面
    site:pastebin.com intext:@gmail.com | @yahoo.com | @hotmail.com daterange:2457388-2457491                       ###包含電子郵件和相關密碼列表的文件
    inurl:userRpm inurl:LoginRpm.htm                                                        ###列出所有TPLink路由器
    inurl:https://pma.                                                                                     ###登錄門戶
    inurl:/dynamic/login-simple.html?                                                      ##訪問linksys智能WiFi帳戶
    inurl:/Remote/logon?ReturnUrl                                                             ##########/遠程/登錄ReturnUrl易受攻擊的Windows服務
    inurl:index.php?app=main intitle:sms                                                  ####登錄門戶到播放器webapp默認密碼admin:admin
    inurl:/view/viewer_index.shtml                                                             ###########在線相機

     

    Google Hacking Database(2016-2017最新)

    標簽:stack   error   ken   warning   智能   pac   art   系統信息   ebs   

    原文地址:http://www.cnblogs.com/kali-aotu/p/7475454.html

    (3)
    (3)
       
    舉報
    評論 一句話評論(0
    登錄后才能評論!
    迷上了代碼!
    91色国产论坛,久草99福利资源,青青草在线华人,99热在线视频观看免费,青青草a片免费看,青青草av视频导航,香蕉网站伊人大香蕉 青青碰人青青草免费 国产自拍偷拍在线播放 青青草华人在线av 伊人影院在线大香 无码大香蕉网伊人色 久久大香蕉视频网 青草精品资源在线 伊人大香蕉在线精品 97资源总站久久爱视频 自拍中文字幕 青青草手机在线视频 青青草久久爱大香蕉 国产青青草自拍 伊人大香蕉在线精品 97资源总站久久爱视频 自拍中文字幕 av图片在线看 久草视频福利免费资源站 自拍国产视频在线 www.琪琪色 爱色影爱色搞搞 97资源库 大香萑a久草视频 久草在线福利资站 青青草成人在线免费视频 久久精品国can视频在热 99热国产情侣偷拍 国产自拍 在线 凹凸分类视频97免费 av啪啪中文网站 青青草91自拍视频 奇米影视第四色 国产无限制自拍 大香蕉伊人精品在线 久久手机看片国产免费 无码大香蕉网伊人色 亚洲激情色 久草99福利资源 狼人色终合网站 91色国产色去色 2019奇米777奇米网 久久草妹妹色 米奇影院888奇米色 青青青草成人免费现看 超碰自拍 在线99热这里精品 色琪琪永久无码 伊人大香蕉成人视频综合 国产自拍视频在线 大香蕉伊人久操在线 青青草久草热久久草 偷拍自拍第四色 奇米网电影网 超碰99久久天天拍日日操 天天拍天天拍久草片 激情图片,激情小说 超碰碰av大香蕉伊人 久草97大香蕉伊人 美女伊人色情香蕉网站 青青草华人免费视频在线 大香蕉伊人久草视频 奇米网在线手机在线 青草七次郞视频观看 青青草公开在线观看 狠狠夜夜干大香蕉伊人 777奇米网 日逼视频网站 欧美人和动物XXX 大香蕉色 欧美 国产 奇米影院首页 大香蕉伊人久久爱在线 青青青草免费手机播放 国产青青草 欧美一级黑寡妇夜夜干 啪啪 国产精品 东方aⅴ在线看 手机看A片 777米奇色狠狠俺去啦 香蕉网站伊人中文字幕 久操在线新免费视频 伊人影院在线大香 大香蕉成人伊人在线视频 青青草成人在线视频观看 91国产自拍偷拍视频 青青草色爱久久 精品国产自拍 小色狗 琪琪热热色无码 影音先锋大香蕉久草资源 小明视频看看成人免费 俺去了色网婷婷色 久久色情片 超碰在线青青草 超碰视频起碰视频 国产偷拍自拍影音先锋 小明视频看看成人免费 俺去了色网婷婷色 久久色情片 超碰在线青青草 超碰视频起碰视频 国产偷拍自拍影音先锋 老鸭窝在线视频 www.奇米在线四色 老版本日本怡春院 强奸乱伦在线观看 青青草在观视频 色琪琪在线视频原网 欧美色色大香焦 欧美色热图 亚洲香蕉手机在线观看视频 偷拍偷窥自拍网站 超91在线观看 最新奇米奇色777在线 婷婷网站 微拍秒拍福利视频 自拍在线 精品视频 欧美情色无码在线 久草激情视频 午夜高清影院在线观看 第四色青娱乐奇米影视 青青草在线综合 99热这里有精品 自拍偷拍影音先锋 国产自拍 先锋影音 成人在线视频97 久草在线免费观看大香蕉 99er久久国产精品在线 精品国产在线偷拍 啪啪青青草视频 国内偷拍 亚洲 大香蕉成人手机在线 在线伊人大香蕉手机版 久草伊人久草视频 伊人久久青青草综合网 青青草手机在线视频 青青草久久爱大香蕉 国产青青草自拍 伊人大香蕉在线精品 97资源总站久久爱视频 自拍中文字幕 av图片在线看 久草视频福利免费资源站 自拍国产视频在线 www.琪琪色 爱色影爱色搞搞 97资源库 大香蕉在线视频免费观看 a片直播妹子在线视频 a.v在线视频 开心五月色婷婷免费 香蕉福利视频在线观 青青草成人+激情偷拍 青青草视频大香蕉伊人网 av啪啪中文网站 青青草91自拍视频 奇米影视第四色 国产无限制自拍 大香蕉伊人精品在线 久久手机看片国产免费 无码大香蕉网伊人色 亚洲激情色 久草99福利资源 狼人色终合网站 91色国产色去色 2019奇米777奇米网 久久草妹妹色 米奇影院888奇米色 青青青草成人免费现看 超碰自拍 在线99热这里精品 色琪琪永久无码 伊人大香蕉成人视频综合 国产自拍视频在线 大香蕉伊人久操在线 青青草久草热久久草 偷拍自拍第四色 奇米网电影网 超碰99久久天天拍日日操 天天拍天天拍久草片 激情图片,激情小说 青青草久草热久久草 偷拍自拍第四色 奇米网电影网 超碰99久久天天拍日日操 天天拍天天拍久草片 操好屌色 米奇先锋 久草 偷拍 亚洲,偷拍,自拍,精品 伊人大香蕉综合色 大香蕉久久久 成人色啪啪 大香蕉色看片 欧美自拍在线 久久色综合网站xoxo 久热草大香蕉在线视频 久久大香蕉视频网 肏逼免费视频在线 网友自拍偷拍 欧美 国产 奇米影院首页 大香蕉伊人久久爱在线 青青青草免费手机播放 国产青青草 欧美一级黑寡妇夜夜干 啪啪 国产精品 东方aⅴ在线看 手机看A片 777米奇色狠狠俺去啦 香蕉网站伊人中文字幕 久操在线新免费视频 伊人影院在线大香 大香蕉成人伊人在线视频 青青草成人在线视频观看 91国产自拍偷拍视频 青青草色爱久久 精品国产自拍 小色狗 琪琪热热色无码 影音先锋大香蕉久草资源 小明视频看看成人免费 俺去了色网婷婷色 久久色情片 超碰在线青青草 欧美激情图片 自拍超碰 久草视频在线 天天 综合色伊人网 大香蕉视频成人中文网 大香蕉伊人欧美色 久热在线播放中文字幕 青青草久草福利 欧美色色大香焦 欧美色热图 亚洲香蕉手机在线观看视频 偷拍偷窥自拍网站 超91在线观看 最新奇米奇色777在线 婷婷网站 微拍秒拍福利视频 自拍在线 精品视频 欧美情色无码在线 久草激情视频 午夜高清影院在线观看 第四色青娱乐奇米影视 青青草在线综合 99热这里有精品 自拍偷拍影音先锋 国产自拍 先锋影音 成人在线视频97 久草在线免费观看大香蕉 99er久久国产精品在线
    久久草2019在线观看 99这里有精品 大香蕉免费公开青青草 狠狠色丁香婷婷综合 国产久草福利手机在线 青青草黄色三级网站 大香蕉他也啪 青青草视频大香蕉伊人网 久久爱大香焦在线视频 日本有码视频 成人视屏 国产精品91在线 91国产自拍小视频 伊人狼人香蕉网小说 青青草香蕉草久在线 av青青操 亚洲自拍欧美 91 国产 在线 97超碰资源共享 青青草伊人大香蕉 奇米四色网 国産偷拍91 精品国产在线自拍 伊人大香蕉色琪琪影院 caoprom超碰 青青视频在线视频 开心五月婷婷色婷在线 第四色色 Caoprom超碰视频 亚洲图片欧美图色姐 天天干情色网 操妹妹干妹妹 丁香五月婷婷伊人大香蕉 国产精品自拍偷拍在线 青青青成人社区 成人av在线 碰碰视频在线免费播放 影音先锋 小说色 久久草大香蕉 亚洲情色狼人网 思思久久re热线播放 久久草超碰 播播影院私人影院 大香蕉他也啪 米奇影视 成人国产老鸭窝 伊人大香蕉久久天天啪 男人的天堂 国产精品自偷拍 很很鲁在线97