google dork là gì

Google Dorking là đẩy Google Search cho tới số lượng giới hạn của chính nó, bằng phương pháp dùng những toán tử thám thính tìm kiếm nâng lên khiến cho Google biết đúng mực những gì bạn thích. hầu hết người coi này là Kỹ thuật lấy cắp tài liệu nhằm thám thính vấn đề nhạy bén ko được đảm bảo an toàn về một doanh nghiệp lớn, tuy nhiên bản thân coi này là Cách nghĩ về của tin tặc vì như thế tôi bản thân dụng Google Dorks cho tới nhiều mục tiêu rộng lớn là nghiên cứu và phân tích bảo mật thông tin.

Bạn đang xem: google dork là gì

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Google Dorking là gì?

Lần thứ nhất bản thân xem sét sức khỏe của Google Dork là lúc thám thính tìm kiếm ứng dụng Cisco Anyconnect được dùng nhằm liên kết với những VPN của Cisco. Tuy nhiên, Cisco ko được cho phép vận chuyển xuống ứng dụng và Khi tìm kiếm “Cisco Anyconnect” hướng dẫn cho tới nhiều trang web chỉ nói tới ứng dụng. Mình vẫn đánh giá những toán tử thám thính tìm kiếm nâng lên của Google và nhận biết rằng bản thân rất có thể thám thính tìm kiếm title của những trang web. Sau trong khi thấy rằng bản thân rất có thể thám thính tìm kiếm theo đuổi Tiêu đề HTTP, bản thân nảy rời khỏi ý tưởng phát minh rằng nếu như bản thân thám thính tìm kiếm “Open Directory Listings”, thì sản phẩm tiếp tục đơn giản những tệp. Mình vẫn thay cho thay đổi truy vấn thám thính tìm kiếm của tôi trở thành intitle: index.of cisco anyconnect và đùng một phát bản thân nhìn thấy vô số sản phẩm. Cuối nằm trong, tôi đã vận chuyển xuống tệp thực đua và tiếp sau đó tạo ra mã băm MD5sum của tệp, tiếp sau đó đối chiếu nó với những gì đem bên trên trang web của Cisco. Sau Khi nhìn thấy một tệp thích hợp, bản thân hiểu được tệp này đã không trở nên hàng nhái và rất có thể chạy an toàn và đáng tin cậy.

Vào thời điểm lúc đó, bản thân ko biết đặc điểm này được gọi là Google Dorking, tuy nhiên cho tới Khi bản thân nhìn qua bài bác thuyết trình BlackHat của Google Hacking for Penetration Testers, thì bản thân mới nhất xem sét toàn cỗ sức khỏe của Google.

Toán tử thám thính tìm kiếm nâng cao

Sử dụng Toán tử thám thính tìm kiếm nâng lên được cho phép bản thân nhìn thấy đa số tất cả mình đang có nhu cầu muốn bên trên trang web. Hầu không còn người xem đều đã biết về những truy vấn như site: hackthebox.com ext: pdf nhằm hiển thị toàn bộ những tệp PDF được tàng trữ bên trên một domain name. Vấn đề này thông thường rất có thể được kết phù hợp với exiftool nhằm trích xuất siêu tài liệu kể từ những tư liệu bật mý thương hiệu người tiêu dùng, tháng ngày và ứng dụng tiềm năng được dùng. Tuy nhiên, nhiều người ko nghĩ về cho tới việc dùng nó nhằm ngăn chặn bộ nhớ lưu trữ đám mây như site: drive.google.com hackthebox. Rất may, sản phẩm thám thính tìm kiếm này sẽ không xuất hiện nay rất nhiều. Google ko tự động tích lũy tài liệu drive.google.com nhưng mà thay cho vô cơ thám thính tìm kiếm những tư liệu được đăng bên trên mạng internet công nằm trong. Google Dorks yêu thương quí của tôi là:

Google Dork là gì? Cập danh Google Hacking Dork 2022 3

Hãy demo vận dụng bằng phương pháp Hack tin nhắn bởi vì Google Dork coi này.

Trang trang web và INURL

Các mái ấm khai quật đánh giá URL, bản thân hay được dùng trang web nhất vì như thế nhiều trang web đem công dụng tự động thám thính tìm kiếm ko đảm bảo chất lượng. Ví dụ: nếu như bạn vẫn dùng thám thính tìm kiếm tích hợp ý của Reddit nhằm thám thính tìm kiếm ippsec và tiếp sau đó dùng Tìm thám thính của Google: site: reddit.com ippsec, bạn cũng có thể tiếp tục cảm nhận được những sản phẩm trọn vẹn không giống.

Phần INURL có mức giá trị nếu như bạn đang được thám thính tìm kiếm một cụm kể từ đem vô URL tuy nhiên ko quan hoài cho tới việc dùng cụm kể từ cơ bên trên trang web này. Vấn đề này thông thường được dùng nhằm đo lường và tính toán hiệu quả nhưng mà việc khai quật trang web rất có thể đem. Ví dụ: nếu như một lỗ hổng bảo mật thông tin xuất hiện nay với cùng 1 plugin WordPress, bản thân tiếp tục thám thính thương hiệu tệp của plugin và dùng inurl: file_used_by_plugin.php và coi đem từng nào trang web rất có thể bị tác động bởi vì lỗ hổng này. Sau cơ, bản thân sẽ khởi tạo một list những trang web bug bounty hoặc nhập cuộc vô những lịch trình như Synack và tiếp sau đó đánh giá coi đem ngẫu nhiên trang web này vô số cơ xuất hiện nay vô list hay là không.

Loại trừ –

Bất cứ lúc nào tiến hành truy vấn Google, việc bịa vệt gạch men ngang tiếp tục trừ truy vấn cơ ngoài sản phẩm. Vấn đề này siêu hữu ích Khi nỗ lực xóa những trang web hoặc những phần của URL ngoài sản phẩm. Sử dụng -site: trang web.com tiếp tục đảm nói rằng trang web cơ ko xuất hiện nay bên trên sản phẩm thám thính tìm kiếm của công ty. Vấn đề này cũng hữu ích với inurl: piece vì như thế nó rất có thể xóa những phần của trang web ngoài sản phẩm.

Trước và sau

Google lưu lưu giữ làm hồ sơ về thời khắc những trang được bắt gặp phen thứ nhất hoặc phen sửa thay đổi sau cuối. Sử dụng thẻ before/after là 1 cơ hội ấn tượng nhằm thu hẹp phạm vi thám thính thám thính. Đã đem thật nhiều phen Khi một title thời gian gần đây lấp giàn giụa những sản phẩm thám thính tìm kiếm của Google. Thêm thẻ before: là 1 cơ hội ấn tượng nhằm vô hiệu hóa vấn đề đó. Bên cạnh đó, Khi một lỗi xuất hiện nay, bản thân hay được dùng thẻ after:<date> nhằm thám thính dẫn chứng tiên tiến nhất về những cuộc tiến công. Nếu lỗi xuất hiện nay bảy ngày trước, bản thân rất có thể bịa thẻ after trở thành nhì ngày trước và nỗ lực thám thính dẫn chứng tiên tiến nhất về những lỗi mới nhất rộng lớn.

Bộ lưu giữ đệm

Các trang web thông thường tiếp tục hiển thị vấn đề không giống nhau cho những khí cụ thám thính tìm kiếm vì như thế nguyên nhân Tối ưu hóa Công cụ Tìm thám thính (SEO). Sử dụng cache: url tiếp tục được cho phép chúng ta coi một trang web được trả lại cho tới Google. Vấn đề này vô cùng hữu ích Khi trang web đang được ẩn vấn đề sau đó 1 phen singin. Có một sự hiểu nhầm xung xung quanh chức năng này, tôi đã thấy nhiều người coi đó là “Recon thụ động” Có nghĩa là nếu như bạn coi một trang web trải qua bộ nhớ lưu trữ cache của google thì trang web cơ sẽ không còn biết chúng ta vẫn truy vấn vô nó. Điều này sẽ không trúng vì như thế thường thì bộ nhớ lưu trữ cache của Google sẽ không còn ghi lại một số trong những links tự động hóa vận chuyển Khi coi sản phẩm được lưu vô bộ nhớ lưu trữ cache và trình duyệt của các bạn sẽ vẫn tiến hành những đòi hỏi cho tới sever trang web tiềm năng.

Tìm thám thính nâng lên của Google

Nếu chúng ta điều nhắm đến google.com/advanced_search, các bạn sẽ thấy một trang gom tạo ra Google Dork và hiển thị cú pháp nhằm tiến hành thám thính thám thính. Cài bịa thú vị nhất là rất có thể thay cho thay đổi chống nhằm hiển thị sản phẩm. Google cung ứng những sản phẩm nhưng mà nó nghĩ rằng chúng ta quan hoài và một trong mỗi nguyên tố đưa ra quyết định đó là chúng ta đang được ở đâu. Ví dụ: nếu như bản thân tiến hành Tìm thám thính “Google”, sản phẩm thứ nhất tiếp tục gửi cho tới google.com. Nếu bản thân thay cho thay đổi thiết lập chống trở thành Vương quốc Anh, nó sẽ bị cung ứng cho bản thân mình trang web google.co.uk. Vấn đề này rất có thể hữu ích nhằm phân loại rời khỏi những vương quốc không giống nhau nhưng mà một đội nhóm chức đem hạ tầng ở cơ. Tuy nhiên, ko nên toàn bộ Google Dorks đều dành riêng cho OSINT, điều này cũng hữu ích như nhau cho tới việc thám thính tìm kiếm thông tin của quốc tế. Vì bản thân đang được ở nước ta, nên nếu như bản thân thám thính tìm kiếm thông tin tương quan cho tới Vương quốc Anh, Google tiếp tục vẫn ưu tiên những trang web nước ta fake thông tin về Vương quốc Anh. Nếu bản thân tiến hành và một thám thính tìm kiếm tương quan cho tới Vương quốc Anh tuy nhiên thay cho thay đổi thiết lập chống trở thành Vương quốc Anh, thì giờ trên đây, nó sẽ bị ưu tiên những trang web địa hạt của Vương quốc Anh rộng lớn là nước ta.

Ví dụ về LinkedIn

Bản phác họa yêu thương quí của tôi về Google Dorking là với LinkedIn vì như thế bản thân dùng nó vô đa số những phen tương tác nhằm nâng cao con số vấn đề tích lũy được vô quy trình OSINT. Khi chúng ta dùng LinkedIn nhằm coi nhân viên cấp dưới của một doanh nghiệp lớn và không tồn tại ngẫu nhiên nguyệt lão tương tác này với cùng 1 người, LinkedIn tiếp tục chỉ hiển thị cho chính mình hình thay mặt đại diện, chức vụ và địa điểm của mình. Quý Khách không tồn tại links nhằm gửi cho tới làm hồ sơ thực của những người cơ.

Tuy nhiên, nếu như bạn thám thính tìm kiếm như: linkedin.com jobtitle, Google thông thường tiếp tục nhìn thấy làm hồ sơ LinkedIn cho chính mình, làm hồ sơ này bật mý thương hiệu của mình. Bên cạnh đó, hãy lưu giữ LinkedIn là 1 doanh nghiệp lớn toàn thị trường quốc tế. Nếu doanh nghiệp lớn nhưng mà bản thân đang được thám thính tìm kiếm nhân viên cấp dưới ở một vương quốc không giống với bản thân, bản thân thông thường tiếp tục thay cho thay đổi thiết lập chống của tôi nhằm phù phù hợp với doanh nghiệp lớn cơ.

Google Dork là gì? Cập danh Google Hacking Dork 2022 4

Tìm hiểu tăng về Google Dorks

Còn thật nhiều điều về Google Dorking ngoài ra gì tôi đã trình bày ở trên đây, cho tới ni, khoáng sản rất tốt nhằm truy vấn là Exploit-DB’s Google Hacking Database. Nình chắc chắn rằng rằng khi chúng ta chính thức gọi Google Dorks, các bạn sẽ thấy được thật nhiều ý tưởng phát minh hữu ích dành riêng cho chính mình. Nếu ko, hãy thám thính tìm kiếm những mái ấm cung ứng cty đám mây không giống nhau như Google Drive, OneDrive, Dropbox,…. và coi cơ hội bạn cũng có thể dùng Google nhằm tích lũy tài liệu những tư liệu cơ.

Trang hack google Pentest-Tools là 1 cơ hội ấn tượng nhằm chính thức với Google Dorking. Mình thực sự quí trang web này vì như thế nó cung ứng 14 loại Google Dorks không giống nhau, ví dụ như thám thính tìm kiếm tư liệu, nhật ký hoặc tệp thông số kỹ thuật, tiếp sau đó ngỏ Google Search bên trên một trang mới nhất. Đây là 1 cơ hội ấn tượng nhằm chính thức với Google Dorking vì như thế nó chỉ dẫn chúng ta trải qua một số trong những Google Dorks phổ cập. Tuy nhiên, sau cuối, chúng ta nên hạn chế tùy thuộc vào khí cụ này vì như thế nó rất có thể giới hạn năng lực tạo nên.

Sử dụng những khí cụ tự động động

Có thật nhiều khí cụ tự động hóa tiếp tục chạy một số trong những lượng rộng lớn Google dorks cho chính mình và xuất rời khỏi những tệp văn phiên bản được cho phép chúng ta nhìn qua. Điều này còn có lợi vì như thế phần tốn thời hạn chủ yếu của Google Dork là nhấp qua chuyện toàn bộ những trang của Google. Nếu chúng ta chỉ mong muốn list toàn bộ những tệp PDF bên trên một trang web, tiếp tục tổn thất một khi nhằm ghi chép từng URL rộng lớn là 10 URL một khi (kết ngược khoác lăm le bên trên từng trang). Các khí cụ này thay cho thay đổi khá thông thường xuyên nên thiệt khó khăn nhằm trình bày loại này là rất tốt, rất có thể dùng site:github.com after:(6 months ago) Google Dork và thám thính tìm kiếm những khí cụ update tiên tiến nhất. Tuy nhiên, một trong mỗi khí cụ mình yêu thích dùng nhất là dork scanner.

Lấy Địa chỉ E-Mail kể từ Google Dork?

site:facebook.com "anonyviet" "@gmail.com" Hoặc nếu như bạn thích ID tin nhắn theo đuổi địa điểm thì nên dùng Dork sau site:facebook.com "anonyviet" "singapore" "@gmail.com"

Tìm lỗ hổng bảo mật thông tin bởi vì Google Dork

intext:bounty inurl:/security inurl:"bug bounty" and intext:"€" and inurl:/security inurl:"bug bounty" and intext:"$" and inurl:/security inurl:"bug bounty" and intext:"INR" and inurl:/security

Các truy vấn của Google nhằm xác định những Web Server

"Apache/1.3.28 Server at" intitle:index.of Apache 1.3.2 "Apache/2.0 Server at" intitle:index.of Apache 2.0 "Apache/* Server at" intitle:index.of any version of Apache "Microsoft-IIS/4.0 Server at" intitle:index.of Microsoft Internet Information Services 4.0 "Microsoft-IIS/5.0 Server at" intitle:index.ofMicrosoft Internet Information Services 5.0 "Microsoft-IIS/6.0 Server at" intitle:index.of Microsoft Internet Information Services 6.0 "Microsoft-IIS/* Server at" intitle:index.of any version of Microsoft Internet Information Services "Oracle HTTP Server/* Server at" intitle:index.of any version of Oracle HTTP Server "IBM _ HTTP _ Server/* * Server at" intitle:index.of any version of IBM HTTP Server "Netscape/* Server at" intitle:index.of any version of Netscape Server "Red Hat Secure/*" intitle:index.of any version of the Red Hat Secure server "HP Apache-based Web Server/*" intitle:index.of any version of the HP server Queries for discovering standard post-installation intitle:"Test Page for Apache Installation" "You are free" Apache 1.2.6 intitle:"Test Page for Apache Installation" "It worked!" "this Web site!" Apache 1.3.0 – 1.3.9 intitle:"Test Page for Apache Installation" "Seeing this instead" Apache 1.3.11 – 1.3.33, 2.0 intitle:"Test Page for the SSL/TLS-aware Apache Installation" "Hey, it worked!" Apache SSL/TLS intitle:"Test Page for the Apache Web Server on Red Hat Linux" Apache on Red Hat intitle:"Test Page for the Apache Http Server on Fedora Core" Apache on Fedora intitle:"Welcome to lớn Your New trang chủ Page!" Debian Apache on Debian intitle:"Welcome to lớn IIS 4.0!" IIS 4.0 intitle:"Welcome to lớn Windows 2000 Internet Services" IIS 5.0 intitle:"Welcome to lớn Windows XP Server Internet Services" IIS 6.0 Querying for application-generated system reports "Generated by phpSystem"

Tìm phiên phiên bản hệ quản lý, thông số kỹ thuật Hartware, người tiêu dùng singin, liên kết đang được ngỏ, RAM và dung tích đĩa trống…

"This summary was generated by wwwstat" web server statistics, system tệp tin structure "These statistics were produced by getstats" web server statistics, system tệp tin structure "This report was generated by WebLog" web server statistics, system tệp tin structure intext:"Tobias Oetiker" "traffic analysis" systemperformance statistics as MRTG charts, network configuration intitle:"Apache::Status" (inurl:server-status | inurl:status.html | inurl:apache.html) server version, operating system type, child process list, current connections intitle:"ASP Stats Generator *.*" "ASP Stats Generator" "2003-2004 weppos" web server activity, lots of visitor information intitle:"Multimon UPS status page" UPS device performance statistics intitle:"statistics of" "advanced trang web statistics" web server statistics, visitor information intitle:"System Statistics" +"System and Network Information Center"

Thống kê hiệu suất khối hệ thống bên dưới dạng biểu đồ dùng MRTG, thông số kỹ thuật Hartware, cty đang được chạy

intitle:"Usage Statistics for" "Generated by Webalizer" web server statistics, visitor information, system tệp tin structure intitle:"Web Server Statistics for ****" web server statistics, visitor information nurl:"/axs/ax-admin.pl" -script web server statistics, visitor information inurl:"/cricket/grapher.cgi" MRTG charts of network interface performance inurl:server-info "Apache Server Information" web server version and configuration, operating system type, system tệp tin structure "Output produced by SysWatch *" operating system type and version, logged users, không lấy phí memory and disk space, mount points, running processes, system logs

Tìm links singin Admin của Website

admin1.php admin1.html admin2.php admin2.html yonetim.php yonetim.html yonetici.php yonetici.html admin/account.php admin/account.html admin/index.php admin/index.html admin/login.php admin/login.html admin/home.php admin/controlpanel.html admin/controlpanel.php admin.php admin.html admin/cp.php admin/cp.html cp.php cp.html administrator/ administrator/index.html administrator/index.php administrator/login.html administrator/login.php administrator/account.html administrator/account.php administrator.php administrator.html login.html modelsearch/login.php moderator.php moderator.html moderator/login.php moderator/login.html moderator/admin.php moderator/admin.html account.php account.html controlpanel/ controlpanel.php controlpanel.html admincontrol.php admincontrol.html adminpanel.php adminpanel.html admin1.asp admin2.asp yonetim.asp yonetici.asp admin/account.asp admin/index.asp admin/login.asp admin/home.asp admin/controlpanel.asp admin.asp admin/cp.asp cp.asp administrator/index.asp administrator/login.asp administrator/account.asp administrator.asp login.asp modelsearch/login.asp moderator.asp moderator/login.asp moderator/admin.asp account.asp controlpanel.asp admincontrol.asp adminpanel.asp fileadmin/ fileadmin.php fileadmin.asp fileadmin.html administration/ administration.php administration.html sysadmin.php sysadmin.html phpmyadmin/ myadmin/ sysadmin.asp sysadmin/ ur-admin.asp ur-admin.php ur-admin.html ur-admin/ Server.php Server.html Server.asp Server/ wp-admin/ administr8.php administr8.html administr8/ administr8.asp webadmin/ webadmin.php webadmin.asp webadmin.html administratie/ admins/ admins.php admins.asp admins.html administrivia/ Database_Administration/ WebAdmin/ useradmin/ sysadmins/ admin1/ system-administration/ administrators/ pgadmin/ directadmin/ staradmin/ ServerAdministrator/ SysAdmin/ administer/ LiveUser_Admin/ sys-admin/ typo3/ panel/ cpanel/ cPanel/ cpanel_file/ platz_login/ rcLogin/ blogindex/ formslogin/ autologin/ support_login/ meta_login/ manuallogin/ simpleLogin/ loginflat/ utility_login/ showlogin/ memlogin/ members/ login-redirect/ sub-login/ wp-login/ login1/ dir-login/ login_db/ xlogin/ smblogin/ customer_login/ UserLogin/ login-us/ acct_login/ admin_area/ bigadmin/ project-admins/ phppgadmin/ pureadmin/ sql-admin/ openvpnadmin/ wizmysqladmin/ vadmind/ ezsqliteadmin/ hpwebjetadmin/ newsadmin/ adminpro/ Lotus_Domino_Admin/ bbadmin/ vmailadmin/ ccp14admin/ irc-macadmin/ banneradmin/ sshadmin/ phpldapadmin/ macadmin/ administratoraccounts/ admin4_account/ admin4_colon/ radmind-1/ Super-Admin/ AdminTools/ cmsadmin/ phpSQLiteAdmin/ server_admin_small/ database_administration/ system_administration/

SQL injection Dork 2022

Update Imp. Dorks. Dork : "inurl:dettaglio.php?id=" Exploit : www.victim.com/sito/dettaglio.php?id=[SQL] Example : http://www.cicloposse.com/dettaglio.php?id=61' Dork: inurl:prodotto.php?id) Exploit: www.victim.com/prodotto.php?id=[SQL] Example: http://www.poderimorini.com/en/prodotto.php?id=14' allinurl: \"index php go buy\" allinurl: \"index.php?go=sell\" allinurl: \"index php go linkdir\" allinurl: \"index.php?go=resource_center\" allinurl: \"resource_center.html\" allinurl: \"index.php?go=properties\" allinurl: \"index.php?go=register\"

Thông báo lỗi hạ tầng tài liệu, đem năng lực chứa chấp thương hiệu hàm, thương hiệu tệp, vấn đề cấu hình tệp, đoạn mã SQL và mật khẩu

"A syntax error has occurred" filetype:ihtml

Lỗi ủy quyền, đem năng lực chứa chấp thương hiệu người tiêu dùng, thương hiệu hàm, vấn đề cấu hình tệp và những đoạn mã SQL

"Access denied for user" "Using password"

Các lỗi PHP tương quan cho tới quyền truy vấn, đem năng lực chứa chấp thương hiệu tệp, thương hiệu hàm và vấn đề cấu hình tệp

"The script whose uid is" "is not allowed to lớn access"

Lỗi hạ tầng tài liệu Oracle, đem năng lực chứa chấp thương hiệu tệp, thương hiệu hàm và vấn đề cấu hình tệp

"ORA-00921: unexpected kết thúc of SQL command"

Lỗi Cocoon, đem năng lực chứa chấp vấn đề phiên phiên bản Cocoon, thương hiệu tệp, thương hiệu hàm và vấn đề cấu hình tệp

"error found handling the request" cocoon filetype:xml

Lỗi Invision Power Board, đem năng lực chứa chấp thương hiệu hàm, thương hiệu tệp, vấn đề cấu hình tệp và đoạn mã SQL

"Invision Power Board Database Error"

Lỗi hạ tầng tài liệu MySQL, đem năng lực chứa chấp thương hiệu người tiêu dùng, thương hiệu hàm, thương hiệu tệp và vấn đề cấu hình tệp

"Warning: mysql _ query()" "invalid query"

Lỗi tập luyện mệnh lệnh CGI, đem năng lực chứa chấp vấn đề về hệ quản lý và phiên phiên bản lịch trình, thương hiệu người tiêu dùng, thương hiệu tệp và vấn đề cấu hình tệp

"Error Message : Error loading required libraries."

Lỗi hạ tầng tài liệu MySQL, đem năng lực chứa chấp vấn đề về cấu hình và nội dung hạ tầng dữ liệu

"#mysql dump" filetype:sql

Google Dork thám thính Password Website

Mật khẩu trang web, được tàng trữ bên dưới dạng chuỗi “http://username:password@www…”

http://*:*@www" site

File sao lưu, đem năng lực chứa chấp thương hiệu người tiêu dùng và mật khẩu

filetype:bak inurl:"htaccess|passwd|shadow|ht users"

File mdb, đem năng lực chứa chấp vấn đề mật khẩu

filetype:mdb inurl:"account|users|admin|admin istrators|passwd|password"

File pwd.db, đem năng lực chứa chấp vấn đề mật khẩu

intitle:"Index of" pwd.db

Thư mục đem vấn đề Admin tương quan cho tới sao lưu

inurl:admin inurl:backup intitle:index.of

File thông số kỹ thuật WS_FTP, đem năng lực chứa chấp mật khẩu đăng nhập truy vấn sever FTP

"Index of/" "Parent Directory" "WS _ FTP.ini"

filetype:ini WS _ FTP PWD

File chứa chấp mật khẩu đăng nhập Microsoft FrontPage

ext:pwd inurl:(service|authors|administrators |users) "# -FrontPage-"

Xem thêm: sat test là gì

File chứa chấp mã SQL và mật khẩu đăng nhập được chèn vô hạ tầng dữ liệu

filetype:sql ("passwd values ****" | "password values ****" | "pass values ****" )

File thông số kỹ thuật Trillian IM

intitle:index.of trillian.ini

File thông số kỹ thuật Eggdrop ircbot

eggdrop filetype:user

File thông số kỹ thuật OpenLDAP

filetype:conf slapd.conf

File thông số kỹ thuật WV Dial

inurl:"wvdial.conf" intext:"password"

File thông số kỹ thuật Eudora mail client

ext:ini eudora.ini

Tệp Microsoft Access, đem năng lực chứa chấp vấn đề thông tin tài khoản người dùng

filetype:mdb inurl:users.mdb

Tìm thám thính tài liệu cá thể và tư liệu túng mật

File tin nhắn.xls, đem năng lực chứa chấp vấn đề liên hệ

filetype:xls inurl:"email.xls"

Tìm đơn ứng tuyển của người nào đó

"phone * * *" "address *" "e-mail" intitle: "curriculum vitae"

Tài liệu mật đem chứa chấp luật pháp túng mật

"not for distribution"

Danh bạ AIM

buddylist.blt

Danh bạ Trillian IM

intitle:index.of mystuff.xml

Danh bạ MSN

filetype:ctt "msn"

Tệp hạ tầng tài liệu QDF cho tới phần mềm tài chủ yếu Quicken

filetype:QDF

Tìm những vấn đề về tài chủ yếu, ngân hàng, thẻ tín dụng

intitle:index.of finances.xls

Tìm Log Mail, đem năng lực chứa chấp Email

intitle:"Index Of" -inurl:maillog maillog size

Report của ứng dụng quét dọn lỗ hổng bảo mật

"Host Vulnerability Summary Report"

filetype:pdf "Assessment Report"

"This tệp tin was generated by Nessus"

Google Dork thám thính những vũ trang liên kết mạng

"Copyright (c) Tektronix, Inc." "printer status"

PhaserLink printers

inurl:"printer/main.html" intext:"settings"

Brother HL printers

intitle:"Dell tia laze Printer" ews

Dell printers with EWS technology

intext:centreware inurl:status

Xerox Phaser 4500/6250/8200/8400 printers

inurl:hp/device/this.LCDispatcher

HP printers

intitle:liveapplet inurl:LvAppl

Canon Webview webcams

intitle:"EvoCam" inurl:"webcam.html"

Evocam webcams

inurl:"ViewerFrame?Mode="

Panasonic Network Camera webcams

(intext:"MOBOTIX M1? | intext:"MOBOTIX M10?) intext:"Open Menu" Shift-Reload

Mobotix webcams

inurl:indexFrame.shtml Axis

Axis webcams

intitle:"my webcamXP server!" inurl:":8080?

webcams accessible via WebcamXP Server

allintitle:Brains, Corp.

camera webcams accessible via mmEye

intitle:"active webcam page"

Bài ghi chép đạt: 5/5 - (100 bình chọn)

Xem thêm: yahoo powered là gì