谷歌最新搜索语法备份

转载自https://www.itread01.com/content/1504534820.html

inurl:share.cgi?ssid= ##雲服務器文件和文件夾共享
intitle:“Welcome to QNAP Turbo NAS” ## QNAP登錄頁面
inurl:“img/main.cgi?next_file” ##在線攝像頭
ext:log inurl:"/pgadmin" ##包含多媒體信息的文件,pgAdmin客戶端日誌文件
“m.zippyshare.com/” ###敏感目錄
“-- Account dump” ext:sql-git ###使用標簽查找關於MySQL轉儲的信息
inurl:_vti_pvt/administrators.pwd ###用於檢索MS FrontPage共享點的敏感信息登錄/密碼
inurl:front/central.php ##包含登錄門戶的頁面
inurl:zabbix.php AND intext:“Zabbix SIA” ##zxbbix網絡監控系統
inurl:"/wp-admin/setup-config.php" intitle:“Setup Configuration File” ###找未完成的安裝Wordpress
inurl:scgi-bin intitle:“NETGEAR ProSafe” ###千兆防火墻。默認用戶名:admin。默認密碼:密碼inurl:scgi-bin
inurl:index of= %2F /admin login %2F intitle:“Administration Login - ###網絡托管公司的管理員登錄
intitle:“twonky server” inurl:“9000” -intext:“9000” ##查找Twonky媒體共享服務器
inurl:“sitemanager.xml” ext:xml -git ###查找FileZilla站點管理器文件,其中包含FTP用戶名和密碼Dxtroyer
intitle:“Sign in · GitLab” ##查找GitLab登錄頁面
inurl:”/api/index.php" intitle:UniFi ##查找具有多信息的UniFi API瀏覽器,如WiFi密碼redstoner2014
inurl:“wp-content/uploads/file-manager/log.txt” ##WordPress插件文件管理器日誌文件有趣的信息
“TX_start” “card_name” ext:log ##從商店查找交易記錄,其中包含多汁的信用卡/借記卡信息
intitle:“Namenode information” AND inurl:":50070/dfshealth.html" ##用於基礎設施Hadoop的NameNode存儲信息
inurl:/_layouts/mobile/view.aspx?List= ##包含用戶名的文件
inurl:".php?id=" “You have an error in your SQL syntax” ##找到sql註入的網站
inurl:/proc/self/cwd ##遭到入侵的易受攻擊的Web服務器
inurl:/remote/login?lang=en ##查找FortiGate防火墻的SSL-VPN登錄門戶
intitle:“Plesk Onyx” intext:“Interface language” ##查找Plesk Onyx登錄頁面
intitle:“GitBucket” intext:“Recent updated repositories” intext:“Sign In” ##查找GitBucket服務器
intitle:“cuckoo sandbox” “failed_reporting” ###cuckoo 失敗報考
“You‘re successfully running JSON Server” ###成功運行JSON服務器
index of /htdocs ###用於查找未經授權的Web服務器,並通過‘htdocs‘文件夾查找所有敏感信息
inurl:login.cgi intitle:NETGEAR NETGEAR ##在線查找GSS108E ProSAFE PoE +點擊開關,默認密碼password
inurl:"/ap/recuperadocumentossql.aspx" AuraPortal: ##內部文件
intitle:“Namenode information” ##查找無密封的文件系統,等待被利用
inurl:"/ADVANCED/COMMON/TOP" ###查找無密碼的愛普生打印機
filetype:ini “wordfence”. ###找到運行Wordfence WAF的WordPress網站
intitle:“Index of” “Apache/2.4.7 (Ubuntu) Server” ##用於查找Ubuntu服務器和某個版本的Apache
“Sorting Logs:” “Please enter your password” “Powered By” -urlscan -alamy ##找到stealer僵屍網絡控制面板
intitle:“Index of /” “mod_ssl 2.2.22 OpenSSL/1.0.1” ##找到易受攻擊的Bug Dxtroyer的OpenSSL服務器
intitle:“Index of /” “Proudly Served by Surftown at” ###查找Surftown HTTP服務器Dxtroyer
“Blocking Reason:” ext:log -git ##找到安全漏洞日誌Dxtroyer
inurl:"/logs/www" ext:log ###查找連接日誌,用戶代理,錯誤等
intitle:“Index of /” “joomla_update.php” ###找到具有Joomla日誌的目錄,通常包含多汁的信息
intext:uploadOverwrite || intext:OPEN || intext:cwd ##cwd作者
intext:DB_PASSWORD || intext:“MySQL hostname” ext:txt ##允許你搜索WordPress配置
site:pastebin.com intext:"@.com:" ###查找pastebin.com轉儲的郵件列表,密碼TPNight
inurl:“g2_view=webdav.WebDavMount” #########查找啟用WebDAV的網站TPNight
-inurl:htm -inurl:html intitle:“index of” NIKON ##瀏覽尼康數碼單反相機和相機目錄中上傳和保存的圖像和照片
-inurl:htm -inurl:html intitle:“index of” 100CANON ###瀏覽佳能的目錄中上傳和保存的圖像和照片
“Protocol=unreal” ext:ini -git ####到虛幻遊戲文件,可能包含管理員密碼
inurl:"/Windows/Cookies/" ext:txt -telecom -forbidden -git ###查找Windows存儲的Cookie,可能包含加密的用戶名和密碼
“[FFFTP]” ext:ini ####使用FTP登錄,服務器信息等查找文件
“random‘s system information tool” ext:txt #####從系統信息工具找信息
inurl:app/config/ intext:parameters.yml intitle:index.of ###目錄:Symfony(PHP Framework)包含
inurl:“dcwp_twitter.php?1=” ##使用私人消息,加密憑證等查找Twitter API日誌
intitle:“Setup Home” “Internet Status” -belkin ####找到互聯網連接的Arris路由器
inurl:“ftp://www.” “Index of /” ###查找在線FTP服務器
intitle:“CGIWrap Error” ###查找包含一些有趣信息的CGIWrap腳本錯誤
“Consola de Joomla! Debug” inurl:index.php #######提供以下信息>會話>配置文件信息>內存使用>數據庫註冊表
inurl:“pubdlcnt.php?file=” ext:php #######找到重定向漏洞.
“-- MySQL Administrator dump” ext:sql ######找到一些不錯的數據庫轉儲,可能包含用戶名,密碼和其他
“-----BEGIN X509 CERTIFICATE-----” ext:pem -git ###查找X.509服務器證書
“START securepay” ext:log ###查找交易記錄(有時包含信用卡號碼和其他多汁的信息
inurl:“8080/jmx-console” ###將列出所有未經身份驗證的jboss服務器與jmx-console訪問
inurl:“Login;jsessionid=” ###查找通用的JS登錄門戶
inurl:“idx_config” ###找到通過shell抓取配置
inurl:“exit.php?url=” -entry_id ######頁面易受任意重定向
“KVP_ENCDATA:Version=1.0” ext:log ##########查找具有銀行帳戶信息的交易記錄
allinurl:"/wp-content/plugins/wp-noexternallinks" ########找到易受XSS影響的“無外部鏈接”插件“”錯誤
“resources.db.params.password” ext:ini -git ###找數據庫用戶名和密碼
intitle:“Dell SonicWALL - Authentication” ########發現戴爾防火墻服務器
intitle:“webcamXP 5” -download ####查找WebcamXP相機
inurl:“http://ftp.dlink” ###允許我們找到D-Link路由器的FTP目錄列表
intitle:“Authorization” “TF” inurl:“admin.php” ####找到一堆未受保護的僵屍網絡控制面板
inurl:“http://webmail.” ####查找各種網絡郵件服務器
inurl:"/siteadmin/index.php" #####找到管理控制臺
ext:reg " [HKEY_CURRENT_USER\Software\ORL\WinVNC3]" -git ###使用WinVNC密碼查找文件
“mysqli_connect” ext:inc #######查找包含MySQL用戶名和密碼的腳本
“MiniToolBox by Farbar” ext:txt #####查找具有IP配置,DNS信息,應用程序錯誤等的日誌!
“WEB Browser Password Recovery” ext:txt ####WEB瀏覽器密碼重置
“Operating System Intel Recovery” ext:txt ######操作系統英特爾恢復
“iSpy Keylogger” “Passwords Log” ext:txt #####iSpy Keylogger日誌密碼
ext:php intext:"-rwxr-xr-x" site:.in ##受影響的軟件
inurl:core.windows.net ext:xlsx #可以更改文件擴展名或運行沒有擴展名
“-- MySQL dump” ext:sql -git ###查找MySQL數據庫轉儲,用戶名,密碼
inurl:/helpdesk/staff/index.php? ###找到“Kayako軟件票務門戶登錄頁面”
inurl:/_catalogs ######識別sharepoint服務器
inurl:/pub/ inurl:ri ###使用Oracle Responsys的服務器

inurl:"/data/urllist.txt" ext:txt -git ######文網站地圖,其中包含robots.txt
“Log in” “Magento is a trademark of Magento Inc.” #########查找Magento管理登錄
intitle:index of intext:@[email protected] ######Wannacry Ransonware感染的服務器
" End Stealer " ext:txt 333從“Black Stealer” 中查找日誌,這是一個互聯網密碼
“— WebView Livescope Http Server Error —” -git ###WebView服務器錯誤,主要發現在舊服務器
intitle:index of intext:wncry ####找到受Wannacry Ransomware影響的服務器
inurl:"/view/view.shtml?id=" ###查找Axis IP攝像機
intitle:“Welcome to ZyXEL” -zyxel.com #######查找ZyXEL路由器,IP攝像機和其他設備
“FileZilla” inurl:“recentservers.xml” -git ########查找FileZilla最新的服務器文件,帶有純文本用戶名/密碼
“SECRET//NOFORN” ext:pdf ####找到秘密政府文件
“PHP Fatal error: require()” ext:log ###找到PHP錯誤日誌
inurl:“go.cgi?url=” ###找到可以利用來重定向 可以將其用於網絡釣魚
(site:onion.link | site:onion.cab | site:tor2web.org | site:onion.sh | site:tor2web.fi | site:onion.direct) ###查找托管在Tor網絡托管的網站
inurl:“http://voicemail.” #######各種語音郵件服務器
“Stealer by W33DY” ext:txt ###找到具有用戶名,密碼和網站
inurl:“this.LCDispatcher?nav=” ###查找連接到互聯網Dxtroyer的HP打印機
inurl:“multimon.cgi” intitle:“UPS” ####找到現場交通顯示器
inurl:“member.php?action=login” ###查找由MyBB 登錄頁面
“Section” inurl:“xorg.conf” ext:conf -wiki ###Xorg X的配置文件,包含受害者的計算機信息
inurl:“lvappl.htm” #####找到連接到互聯網服務器(主要是安全攝像頭
intitle:index of AND (intext:mirai.x86 OR intext:mirai.mips OR intext:mirai.mpsl OR intext:mirai.arm OR intext:mirai.arm7 OR intext:mirai.ppc OR intext:mirai.spc OR intext:mirai.m68k OR intext:mirai.sh4) ####查找感染服務器
inurl:"/zebra.conf" ext:conf -git ###查找GNU Zebra登錄憑據
“screen mode id:” ext:rdp ###RDP基本上是Windows認證的後門
inurl:"/Windows/Cookies/" ext:txt -git #####所有種類的網站的Cookie
inurl:"/drive/folders/" site:drive.google.com ######Google雲端硬盤文件夾
inurl:"/fmi/webd" ###登錄另一個文件雲文件夾
“HTTP” inurl:“access.log” ext:log ########查找包含有關網站活動信息的日誌
inurl:“folderview?id=” site:drive.google.com ######查找人員的私人文件夾
“Index of” inurl:"/$Recycle.Bin/" ###Windows回收箱
inurl:“Makefile.in” ext:in #########使用私有服務器信息查找配置文件
inurl:/j_security_check;jsessionid= ######可以訪問很多登錄頁面
intext:VIEWS · Server: - Database: information_schema - Table: SCHEMA_PRIVILEGES · Browse · Structure · SQL · Search · Export ###訪問網站phpmyadmin的web服務器
“[dirs]” inurl:“mirc.ini” -git ########查找mIRC配置文件
ext:fetchmailrc #####查找.fetchmailrc文件與電子郵件登錄信息
“[main]” “enc_GroupPwd=” ext:txt ####找到Cisco VPN客戶端密碼
“InnoDB:” ext:log ######找到MySQL錯誤日誌
“-----BEGIN RSA PRIVATE KEY-----” ext:key  ### 一些哈希(密碼,證書等
“Scan result of Farbar Recovery Scan Tool” ext:txt               ###Farbar恢復掃描工具掃描結果
“# AdwCleaner” ext:txt                ###查找AdwCleaner logfiles
“/wp-admin/admin-ajax” ext:txt ######查找robots.txt文件,其中提供有關服務器更敏感方面的信息
“WHMCS Auto Xploiter” ######發現WHMCS在站點Dxtroyer中利用shellz
powered by h5ai #######由h5ai提供您可以瀏覽文件
“[PHPSESSID]” ext:log ######查找由PHP Dxtroyer生成的會話ID的日誌
“Access Denied” “Powered by Incapsula” ext:php ######查找觸發了Incapsula WAF Dxtroyer的易受攻擊的頁面
“authentication failure; logname=” ext:log ######查找失敗登錄的日誌文件,其中包含用戶名和登錄路徑
filetype:bak inurl:php “mysql_connect” #######包含MySQL數據庫密碼的PHP備份
inurl:"/load.cgi" ext:cgi ###查找更多頁面易受重定向的
“Logfile of Trend Micro HijackThis” ext:log #####趨勢微劫持的日誌文件
“LGD_CARDNUM” ext:log -site:camper.com #######查找部分信用卡號,銀行帳戶信息
inurl:"/HtmlAdaptor?action="
“[boot loader]” “WINNT” ext:ini ########查找boot.ini文件,顯示在服務器
inurl:“mail” ext:mai ########發送的私人電子郵件
“%@” ext:ascx ########查找ASP配置和設置
intitle:“Nessus Scan Report” ext:html ########查找Nessus(漏洞掃描程序
“SERVER_ADDR” “SERVER_PORT” “SERVER_NAME” ext:log #####查找具有服務器信息的日誌
inurl:“exit.php?site=” ########查找允許您將用戶重定向到任何網站的文件
inurl:"/SecureAuth1" ########SecureAuth登錄,密碼重置i
inurl:"/admin.php?cont=" ######找到Radius Manager登錄頁面
“# -FrontPage-” ext:pwd #######查找MS Frontpage密碼
inurl:"/sitemap.xsd" ext:xsd #####找到導致站點地圖的文件…有用於查找登錄門戶和內容
inurl:"/fb_ca_chain_bundle.crt" ext:crt ########查找Facebook留下的安全證書,可能有一些有用的信息
“El Moujahidin Bypass Shell” ext:php ########簡單上傳/
“# This file was generated by libcurl! Edit at your own risk.” ext:txt #######cookie數據,有時包含易受攻擊的信息
“END_FILE” inurl:"/password.log" ######查找用戶特定的登錄信息
-english -help -printing -companies -archive -wizard -pastebin -adult -keywords “Warning: this page requires Javascript. To correctly view, please enable it in your browser” ###########用於fortinet防火墻登錄網絡的
“INSERT INTO phpbb_users” ext:sql #########查找具有用戶名和散列密碼的文件
“havij report” “Target” ext:html #######顯示havij sqli註射報告
inurl:"/admin/index.php?msg=" inurl:"%20" ######找到可以XSS‘d和編輯的頁面
intitle:“Priv8 Mailer Inbox 2015” ext:php ######只是另一個郵件:P請不要使用垃圾郵件
inurl:"-wp13.txt" ####找到MySQL,ABSPATH,Wordpress等配置文件
intext:Table structure for table wp_users filetype:sql #######網站數據庫轉儲信息
“Joomla! Administration Login” inurl:"/index.php" ###### 查找Joomla管理員登錄頁面
“Index of” “logins.json” “key3.db” ####查找包含保存的Firefox密碼,瀏覽歷史記錄等
“Greenstone receptionist” inurl:"/etc/main.cfg" ####查找Web應用程序配置
“PGP SIGNED MESSAGE-----” inurl:“md5sums” FINDs(MD5,SHA1等
inurl:"/phpinfo.php" “PHP Version” ##########找到phpinfo()頁面
inurl:".php?cat=" inurl:"‘" ###查找易受SQL註入攻擊的站點
“Fatal NI connect error” “, connecting to:” ext:log #####找到不同應用程序日誌的全部負載
inurl:"/attachment/" ext:log ########查找具有LOTS信息的Web應用程序日誌
“Below is a rendering of the page up to the first error.” ext:xml #######錯誤信息
inurl:"/irclogs/" ext:log ######找到IRC日誌
( ext:php ) ( inurl:/wp-content/uploads/AAPL/loaders/ ) #######找到網絡shell
filetype:pcmcfg ########搜索pulseway應用程序
inurl:cgi-bin/lsnodes_web?node #####在線無線電狀態節點
inurl:/profile.php?lookup=1 #####網站和論壇的管理員名稱
“your default password is” filetype:pdf ##初始密碼
inurl:".Admin;-aspx }" “~Login” ####管理員登錄-Xploit
inurl:?filesrc=
*** ~“Current” ~“asp” #######不同的上傳的shell名稱
ext:svc inurl:wsdl #########Web服務描述語言
inurl:".reset;-.pwd }" “~ User” #########門戶登錄存儲用戶信息
“CF-Host-Origin-IP” “CF-Int-Brand-ID” “CF-RAY” “CF-Visitor” “github” -site:github.com -site:cloudfare.com ########cloudfare.com替換“github.com
httrack inurl:hts-log.txt ext:txt -github.com ######httrack網站復制日誌的數據
inurl:sendmessage.php?type=skype ###反映XSS易受攻擊的
site:onedrive.live.com shared by ####識別共享存檔
intitle:“Login - OpenStack Dashboard” inurl:“dashboard” #####登錄 - OpenStack儀表板登錄
inurl:"/graphs" intext:“Traffic and system resource graphing” ###查看mikrotik圖形界面inurl的結果
intitle:“FormAssembly Enterprise :” ###包含表單組織用於收集信息。有些敏感
inurl:forgot.do;jsessionid= #######忘記密碼門戶
site:cloudshark.org/captures# password #####包含密碼的PCAP捕獲
inurl:/o/oauth2 inurl:client_id ###搜索這個將返回與OAuth2協議中的認證過程一起使用的各種客戶端ID
intitle:Login “Login to pfSense” “Password” “LLC” ######pfSense防火墻管理登錄頁面
inurl:iProber2.php ext:php ###類別:包含多媒體信息的文件漏洞作者
inurl:/\filesrc=**** ~“Current” ~"?" ~“upload” ###網站上涵蓋的大量外殼後門鼠標列表
inurl:~/ftp://193 filetype:(php | txt | html | asp | xml | cnf | sh) ~‘/html‘ ###通過IP地址查找FTP服務器列表
inurl:/index.php?option=com_artforms ####組件SQL註入
“dirLIST - PHP Directory Lister” “Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx” “index of” ext:php ###禁止文件
intitle:“index of/” CCCam.cfg ###配置文件包含CCCam服務器的用戶和密碼
inurl:cgi-bin “ARRIS Enterprises” ###面板ARRIS路由器
inurl:"/viewlsts.aspx?BaseType="
“Powered by AutoIndex PHP Script” ext:php ###敏感目錄和文件包含多媒體信息
inurl:action=php.login ###你可以找到不同的管理頁面
“All site content” ext:aspx ####Sharepoint管理網
inurl:admin inurl:uploads ###從上傳網站捕獲圖像和文字
inurl:/fckeditor/editor/plugins/ajaxfilemanager/ajaxfilemanager.php #########敏感目錄
inurl:github.com intitle:config intext:"/msg nickserv identify" #####原始密碼
inurl:"/html/modeminfo.asp? ####NetGear路由器信息
intitle:“Log In to AR Web” #######華為AR路由器登錄面板
inurl:user_guide intext:“CodeIgniter User Guide” ###離線用戶指南
allinurl: drive.google.com/open?id= ###文件和用戶共享谷歌驅動器的數據
site:webex.com inurl:tc3000 ###訪問一些會議信息
inurl:"/debug/default" intitle:“Yii Debugger” ###Yii調試器PHP框架服務器信息
inurl:proftpdpasswd ###proftpd密碼
inurl:/mjpg/video.mjpg ###在線設備
intitle:“Vigor Login Page” ###Vigor路由器登錄面板
Meg4-Mail ext:php ###PHP郵箱
intitle:“Integrated Dell Remote Access Controller 6 - Enterprise” ###戴爾遠程訪問控制器
Hostinger ? 2016. All rights reserved inurl:default.php ####Hostinger虛擬主機客戶端默認公開頁面,敏感目錄列表
“PHP Credits” “Configuration” “PHP Core” ext:php inurl:info ###info另一種查看Phpinfo()的方式
inurl:".esy.es/default.php" ###public_html文件夾中的文件列表
“PHP Mailer” “priv8 Mailer” ext:php
intitle:“SonicWALL - Authentication” #####SonicWALL防火墻登錄門戶
intitle:“Login” inurl:"/doc/page/login.asp" ###HikVision網絡攝像頭的界面
inurl:/php/info.php ####Web服務器檢測
“PHP eMailer is created by” ext:php
intitle:Leaf PHP Mailer by [leafmailer.pw] ext:php
“File Manager Version 1.0” “Coded By” ###文件管理器
inurl:ManageFilters.jspa?filterView=popular #####提供熱門的JIRA問題主題
intext:SOAP 1.1 intext:SOAP 1.2 intext:UPLOAD intext:GET intext:POST inurl:op ###識別易受攻擊的網站
https://paper.dropbox.com inurl:/doc/
intitle:“HFS” “Server Uptime” “Server time” ###Web服務器檢測
inurl:“apc.php” intitle:“APC INFO”
“PHP Version” inurl:/php/phpinfo.php ##關PHP安裝的信息的頁面
“Upload” inurl:“https://webfiles” ##發現頁面易受目錄遍歷,上傳和下載文件的影響
inurl:"-/monitoring" “statistics of JavaMelody” ######監控JavaEE應用程序。允許可視化sql請求
“[HKEY_CURRENT_USER\Software\sota\FFFTP]” filetype:reg ######Windows服務器的多媒體信息的文件
inurl:calendar.google.com/calendar/embed?src= ##公開的Google日歷
(@gmail.com || @yahoo.com || @hotmail.com) ext:php inurl:compose ###mail郵件服務器的郵件帳戶名和其他數據
intitle:“open webif” “Linux set-top-box” #允許完全控制Dreambox TV機頂盒的Web界面
inurl:/mjpgmain.asp ####名稱= Y-cam的實時視圖
inurl:/web/device/login?lang=1 h3c ###web管理登錄頁面
intitle:“StrongLoop API Explorer” intext:“Token Not Set” ######尋找開放的Strongloop的環回API資源管理器
“This WebUI administration tool requires scripting support” intitle:‘Login‘ intext:‘Admin Name:‘ -score ####Juniper Netscreen WebUI登錄頁面
inurl:“https://vdi” ####Horizo??n登錄頁面
index:“html/js/editor/fckeditor/editor/filemanager/connectors” ####敏感目錄
inurl:/?skipANDROID=true intext:“Pydio Community” ####Pydio社區,雲和安全的FTP服務器登錄
inurl:“html/js/editor/ckeditor/” ###敏感目錄入口
“generated by Munin” inurl:index -intext:index localhost ########Munin網絡小組
“You have selected the following files for upload (0 Files).” #####查找文件上傳頁面
inurl:/human.aspx?r= ###安全的ftp服務器登錄
inurl:"/wp-content/wpclone-temp/wpclone_backup/" ####備份目錄包含WordPress用戶名和密碼
inurl:"/sgdadmin/" Secure Global Desktop ###Oracle Secure Global桌面控制臺和管理員幫助
intitle:“nstview v2.1:: nst.void.ru” | intext:“nsTView v2.1 :: nst.void.ru. Password: Host:”
filetype:php intext:Your Email: intext:Your Name: intext:Reply-To: intext:mailer ###郵箱用戶名修改頁面
inurl:log -intext:log ext:log inurl:wp- #######從wordpress網站上獲取日誌
inurl:ipf.conf -intext:ipf.conf ext:conf ###Solaris系統防火墻
inurl:wp-content/debug.log ######啟用調試日誌的一些操作…
intitle:Sign In inurl:/adfs/ls/?wa=wsignin1.0 ######用戶登錄頁面
(inurl:“8080/monitorix” & intext:“Hostname”) | inurl:“8080/monitorix-cgi” ###Monitorix系統監控工具web界面
inurl:"/login/login.html" intitle:“Greenbone Security Assistant” ####OpenVAS登錄頁面
inurl:"/weathermap/weathermap-cacti-plugin.php" ###通過Weathermap Cacti插件映射IT基礎設施
intext:“Web Application Report” intext:“This report was created by IBM Security AppScan” ext:pdf #### 搜索IBMAppScan漏洞報告
“Web Application Assessment Report” ext:pdf ######搜索HP WebInspect掃描報告
inurl:index of driver.php?id= ####發現操作系統警告
intitle:“bandwidthd” “programmed by david hinkle, commissioned by derbytech wireless networking.” ###BandwidthD搜索報告
inurl:/Portal/Portal.mwsl ######這是西門子S7系列PLC控制器的代號
inurl:/FCKeditor/editor/filemanager/upload/ #######受保護的文件進行身份驗證。
inurl:Dialin/Conference.aspx ####登錄門戶的頁面
inurl:pictures intitle:index.of #####負載的個人圖片
inurl:sgms/auth ######找到Sonicwall GMS服務器
site:static.ow.ly/docs/ intext:@gmail.com | Password ######緩存中的密碼的文檔
inurl:DiGIR.php ######fnkym0nky描述
intext:“Dumping data for table orders" ########個人信息的SQL轉儲文件
filetype:sql intext:wp_users ###phpmyadmin wp漏洞報告
“index of” bigdump.php ####交錯的MySQL轉儲進口商文件
“Index of /wp-content/uploads/backupbuddy_backups” zip ###搜索iThemes BackupBuddy備份拉鏈
intext:”/showme.asp" HTTP_ACCEPT #####HTTP_ACCEPT服務器的應用程序和會話內容
intext:"/LM/W3SVC/" ext:asp #####提供信息的asp ServerVariables
inurl:top.htm inurl:currenttime ######在線相機
intext:“Hello visitor from” ext:asp
intext:“expects parameter 1 to be resource, boolean given” filetype:php #####易受攻擊的基於mysql的網站
inurl:/awcuser/cgi-bin/ ###########Mitel系統
site:github.com ext:csv userid | username | user -example password ######用戶 示例密碼誘餌
inurl:"/wp-content/uploads/levoslideshow/" #######Webshel??l上傳
Zixmail inurl:/s/login? ########Zixmail安全電子郵件登錄門戶
inurl:"/wp-content/plugins/wp-mobile-detector/" ext:php ###Detector 3.5遠程Shell上傳
inurl:trash intitle:index.of ######敏感目錄
inurl:.ssh intitle:index.of authorized_keys #######SSH密鑰
inurl:/remote/login/ intext:“please login”|intext:“FortiToken clock drift detected” ######登錄門戶的頁面
intitle:“Hamdida X_Shell Backd00r” #####後門
inurl:/WebInterface/login.html ######CrushFTP的登錄頁面可能會彈出其他程序的FTP頁面
intext:“Powered by BOMGAR” #####BOMGAR在線設備
intext:“Forum software by XenForo?” ######論壇軟件”XenForo SQLi漏洞
ext:php inurl:“api.php?action=” SQLi漏洞
inurl:"/webmail/" intitle:“Mail - AfterLogic WebMail” -site:afterlogic.org -site:afterlogic.com ######WebMail XXE註入漏洞
filetype:txt “gmail” | “hotmail” | “yahoo” -robots site:gov | site:us #########電子郵件
inurl:citrix inurl:login.asp -site:citrix.com #####Citrix登錄門戶網站
inurl:vidyo -site:vidyo.com inurl:portal ######Vidyo門戶
intitle:“MODX CMF Manager Login” ####搜索MODX登錄門戶
“Fenix Final Version v2.0” filetype:php ######Web-Shell新的
inurl:demo.browse.php intitle:getid3 ####getID3演示可以允許目錄遍歷,刪除文件等
inurl:/sites/default/files/webform/ #Drupal默認的Web表單的存儲路徑
intext:“eav” filetype:txt ####NOD32防病毒帳戶的用戶名和密碼的文件
intitle:“Struts Problem Report” intext:“development mode is enabled.” #####Struts問題報告
index of /wp-content/uploads/userpro ######csv文件發現有很多個人信息
inurl:"/owncloud/public.php" -github -forum ###共享文件Owncloud
inurl:"/eyeos/index.php" -github -forum ####登錄門戶的頁面
inurl:"/owncloud/index.php" -github -forum ######owncloud門戶頁面
inurl:configfile.cgi ###configfile.cgi D0bby
filetype:pwd intitle:index ####登錄門戶的頁面
site:github.com filetype:md | filetype:js | filetype:txt “xoxp-” ###松散認證令牌
/@fmb80_encoder.htm ####聲音技術在廣播fm
filetype:pdf intitle:“SSL Report” #####SSL報告主機
intitle:“Skipfish . scan” Skipfish
filetype:pcf “cisco” “GroupPwd” ####具有組密碼的Cisco VPN文件進行遠程訪問
filetype:rcf inurl: ###VPN客戶端文件包含敏感信息和登錄
intitle:Index of /__MACOSX … ###父目錄Wordpress信息
inurl:dynamic.php?page=mailbox ##Webmail登錄頁面
inurl:inmotionhosting.com:2096/ ###Webmail登錄頁面
site:pastebin.com intext:@gmail.com | @yahoo.com | @hotmail.com daterange:2457388-2457491 ###包含電子郵件和相關密碼列表的文件
inurl:userRpm inurl:LoginRpm.htm ###列出所有TPLink路由器
inurl:https://pma. ###登錄門戶
inurl:/dynamic/login-simple.html? ##訪問linksys智能WiFi帳戶
inurl:/Remote/logon?ReturnUrl ##########/遠程/登錄ReturnUrl易受攻擊的Windows服務
inurl:index.php?app=main intitle:sms ####登錄門戶到播放器webapp默認密碼admin:admin
inurl:/view/viewer_index.shtml ###########在線相機

你可能感兴趣的:(生活)