google 找后台

site:url.com '查看这个站点上的信息最好不加www,可以查看到不少的二级域名信息,可以有不小的收获哈,最好与inurl,intext等联用,效果更佳

intext:测试     '查看文本种包含"测试"的网页

intitle: fooltitle     '标题 

intitle:config confixx login password    '检查多个关键字 

allinurl:url    '搜索xx网站的所有相关连接。(踩点必备) 

links:url    '相关链接 

allintilte:url 

先找找网站的管理后台地址: 

site:xxxx.com intext:管理 

site:xxxx.com inurl:login 

site:xxxx.com intitle:管理 

site:a2.xxxx.com inurl:file 

site:a3.xxxx.com inurl:load 

site:a2.xxxx.com intext:ftp://*:* 

site:a2.xxxx.com filetype:asp 

site:xxxx.com //得到N个二级域名 

site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的 

site:xxxx.com intext:电话 //N个电话 

intitle:"index of" etc 

intitle:"Index of" .sh_history 

intitle:"Index of" .bash_history 

intitle:"index of" passwd 

intitle:"index of" people.lst 

intitle:"index of" pwd.db 

intitle:"index of" etc/shadow 

intitle:"index of" spwd 

intitle:"index of" master.passwd 

intitle:"index of" htpasswd 

"# -FrontPage-" inurl:service.pwd 

直接搜索密码:(引号表示为精确搜索) 

当然我们可以再延伸到上面的结果里进行二次搜索 

"index of" htpasswd / passwd 

filetype:xls username password email 

"ws_ftp.log" 

"config.php"           '可以看看别的config 或者直接看conn可以不可以暴

allinurl:admin mdb    '可以换成别的哈,dvbbs7.mdb等等

service filetype:pwd ....或者某个比如pcanywhere的密码后缀cif等 '很少用

越来越有意思了,再来点更敏感信息 

"robots.txt" "Disallow:" filetype:txt 

inurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地) 

allinurl: /msadc/Samples/selector/showcode.asp 

/../../../passwd 

/examples/jsp/snp/snoop.jsp 

phpsysinfo 

intitle:index of /admin 

intitle:"documetation" 

inurl: 5800(vnc的端口)或者desktop port等多个关键字检索 

webmin port 10000 

inurl:/admin/login.asp 

intextowered by GBook365 

intitle:"php shell*" "Enable stderr" filetype:php 直接搜索到phpwebshell 

foo.org filetype:inc 

ipsec filetype:conf 

intilte:"error occurred" ODBC request WHERE (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦    '最好别搞了,一扫出来的都是雨哥的文章

intitle:"php shell*" "Enable stderr" filetype:php 

"Dumping data for table" username password 

intitle:"Error using Hypernews" 

"Server Software" 

intitle:"HTTP_USER_AGENT=Googlebot" 

"HTTP_USER_ANGET=Googlebot" THS ADMIN 

filetype:.doc site:.mil classified 直接搜索军方相关word

你可能感兴趣的:(Google,后台)