码迷,mamicode.com
首页 > 其他好文 > 详细

google的秘密入口

时间:2015-01-29 12:38:20      阅读:296      评论:0      收藏:0      [点我收藏+]

标签:

大家试过没有,使用google,如果加用了超级代理,会有多十倍的东东可搜。

下面是google的一些秘密入口:

http://www.google.com/microsoft
微软风格的入口

http://www.google.com/mac
MAC风格的入口

http://www.google.com/linux
Linux风格的入口

http://www.google.com/bsd
FreeBSD风格的入口

Google有各种语言的版本,下面这些语言可能实在是稀罕了点儿

http://www.google.com/intl/xx-klingon/
克林语入口(没看过星际旅行吗?)

http://www.google.com/intl/xx-bork/
zz入口

http://www.google.com/intl/xx-elmer/
宗教入口

http://www.google.com/intl/xx-piglatin/
小猪入口

http://www.google.com/intl/xx-hacker/
黑客专用入口

Google里还有一个小小的彩蛋游戏,大家自己去看吧!
http://www.google.com/Easter/feature_easter.html
 

下面是一此更有用的彩蛋

http://froogle.google.com/
作用:通过特殊的搜索引擎,你可以在网上找到你想购物的网站位置。以及你可以很方便的搜索出同类产品的价格。

看看世界各地的商品价格,自己再买的时候心底有数多了把

http://labs.google.com/gviewer.html
作用:一个小玩具,适合那些连鼠标都懒得动的懒人。当你在google上找到了查询结果后,你可以使用google viewer让结果以自己定义的间隔时间来一条一条自动滚屏。

http://labs.google.com/cgi-bin/webquotes
作用:可以搜索出你要查询的内容在internet上被多少其他的网站引用过,可以让你知道internet上其他人对你要查询内容的观点,适合写论文和评论以及特殊用途人使用。

http://labs.google.com/glossary
作用:顾名思义了,就是一个查英语缩写语意的工具,google的词汇表

http://labs1.google.com/gvs.html
作用:给google打一个电话,说出你要查找的内容,然后google会把你要查询的结果显示出来。给不识字的人用的

Google让你突破下载

搜索Google大家都用过吧?我们正是利用它强劲的搜索功能来突破封锁下载,Google搜索和限制下载有什么关系,没可能实现吧?不要不相信哦,往下看哦!

首先打开Google,在关键词输入框中输入“”index of/”inurl:lib”,选择“搜索简体中文网页”选项,回车搜索,得到了一些网页,不要以为这是一些普通的页面,其实它们是一些图书网站的资源列表,点击打开它来看看,怎么样?是不是所有资源一收眼底了?

使用其他关键字可能得到更多的资源:

在搜索框上输入:“”index of /”cnki”

再按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口!

在搜索框上输入:“”index of /” ppt”

再按搜索你就可以突破网站入口下载powerpint作品!

在搜索框上输入:“”index of /”mp3”

再按搜索你就可以突破网站入口下载mp3、rm等影视作品!

在搜索框上输入:“”index of /”swf ”

再按搜索你就可以突破网站入口下载flash作品!

在搜索框上输入:“”index of /””加上要下载的软件名

再按搜索你就可以突破网站入口下载软件!

在搜索框上输入:“”index of /”AVI”

再按搜索你就可以突破网站入口下载AVI视频

到这里,大家也许都明白了,其实就是“”index of /””这个关键词在起的作用,使用它可以直接进入网站首页下的所有文件和文件夹中,不必在通过HTTP的网页形式了,从而避免了那些网站的限制,作到了突破限制下载。

其实早应该发出来的,国内关于google技巧方面的整理,我大概算是最早一批人吧,后来sniper都写了google hack,就更懒的发了。如今帮老婆找论文,关键字匹配累的要死。这些技巧是我整理以后淘汰的后的,最好的那些如有兴趣可以找我直接索取

<-!-page–>

Http://www.feelids.com
By swap

站内搜索地址为:
http://www.google.com/custom?domains=(这里写我们要搜索的站点,比如feelids.com)
进去可以选择www和feelids.com,当然再选我们要的站内搜索哦!

黑客专用信息和资料搜索地址为:
http://www.google.com/custom?hl=xx-hacker
这里是google关键字的用法,要设置它为中文,则是
http://www.google.com/custom?hl=zh-CN
英文则是http://www.google.com/custom?hl=en

常用的google关键字:
foo1 foo2 (也就是关联,比如搜索xx公司 xx美女)
operator:foo
filetype:123 类型
site:foo.com 相对直接看网站更有意思,可以得到许多意外的信息
intext:foo
intitle: fooltitle 标题哦
allinurl:foo 搜索xx网站的所有相关连接。(踩点必备)
links:foo 不要说就知道是它的相关链接
allintilte:foo.com

我们可以辅助”-” “+”来调整搜索的精确程度

直接搜索密码:(引号表示为精确搜索)
当然我们可以再延伸到上面的结果里进行二次搜索
“index of” htpasswd / passwd
filetype:xls username password email
“ws_ftp.log”
“config.php”
allinurl:admin mdb
service filetype:pwd ….或者某个比如pcanywhere的密码后缀cif等
Code:

越来越有意思了,再来点更敏感信息
“robots.txt” “Disallow:” filetype:txt
inurl:_vti_cnf (FrontPage的关键索引啦,扫描器的CGI库一般都有地)
allinurl: /msadc/Samples/selector/showcode.asp
/../../../passwd
/examples/jsp/snp/snoop.jsp
phpsysinfo
intitle:index of /admin
intitle:”documetation”
inurl: 5800(vnc的端口)或者desktop port等多个关键字检索
webmin port 10000
inurl:/admin/login.asp
intext:Powered by GBook365
intitle:”php shell*” “Enable stderr” filetype:php 直接搜索到phpwebshell

foo.org filetype:inc

ipsec filetype:conf
intilte:”error occurred” ODBC request WHERE (select|insert) 说白了就是说,可以直接试着查查数据库检索,针对目前流行的sql注射,会发达哦
intitle:”php shell*” “Enable stderr” filetype:php
“Dumping data for table” username password
intitle:”Error using Hypernews”
“Server Software”
intitle:”HTTP_USER_AGENT=Googlebot”
“HTTP_USER_ANGET=Googlebot” THS ADMIN
filetype:.doc site:.mil classified 直接搜索军方相关word

检查多个关键字:
intitle:config confixx login password

“mydomain.com” nessus report
“report generated by”
“ipconfig”
“winipconfig”

google缓存利用(hoho,最有影响力的东西)推荐大家搜索时候多”选搜索所有网站”
特别推荐:administrator users 等相关的东西,比如名字,生日等……最惨也可以拿来做字典嘛
cache:foo.com

可以查阅类似结果

先找找网站的管理后台地址:
site:xxxx.com intext:管理
site:xxxx.com inurl:login
site:xxxx.com intitle:管理
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
site:a2.xxxx.com intext:ftp://*:*
site:a2.xxxx.com filetype:asp
site:xxxx.com //得到N个二级域名
site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的
site:xxxx.com intext:电话 //N个电话
intitle:”index of” etc
intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
“# -FrontPage-” inurl:service.pwd

allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:”index of” data

一些技巧集合:

3) “http://*:*@www” domainname 找一些ISP站点,可以查对方ip的虚拟主机
3
4) auth_user_file.txt 不实用了,太老了

5) The Master List 寻找邮件列表的

6) intitle:”welcome.to.squeezebox” 一种特殊的管理系统,默认开放端口90
7) passlist.txt (a better way) 字典

8) “A syntax error has occurred” filetype:ihtml

9) ext:php program_listing intitle:MythWeb.Program.Listing
10) intitle:index.of abyss.conf
11)ext:nbe nbe

12)intitle:”SWW link” “Please wait…..”
13)

14) intitle:”Freifunk.Net – Status” -site:commando.de

15) intitle:”WorldClient” intext:”? (2003|2004) Alt-N Technologies.”

17) intitle:open-xchange inurl:login.pl

20) intitle:”site administration: please log in” “site designed by emarketsouth”
21) ORA-00921: unexpected end of SQL command

22)intitle:”YALA: Yet Another LDAP Administrator”
23)welcome.to phpqladmin “Please login” -cvsweb
24)intitle:”SWW link” “Please wait…..”
25)inurl:”port_255″ -htm

27)intitle:”WorldClient” intext:”? (2003|2004) Alt-N Technologies.”

这些是新的一些漏洞技巧,在0days公告公布

ext:php program_listing intitle:MythWeb.Program.Listing

inurl:preferences.ini “[emule]”

intitle:”Index of /CFIDE/” administrator

“access denied for user” “using password”

ext:php intext:”Powered by phpNewMan Version” 可以看到:path/to/news/browse.php?clang=../../../../../../file/i/want

inurl:”/becommunity/community/index.php?pageurl=”

intitle:”ASP FileMan” Resend -site:iisworks.com

“Enter ip” inurl:”php-ping.php”

ext:conf inurl:rsyncd.conf -cvs -man

intitle: private, protected, secret, secure, winnt

intitle:”DocuShare” inurl:”docushare/dsweb/” -faq -gov -edu
“#mysql dump” filetype:sql

“allow_call_time_pass_reference” “PATH_INFO”

“Certificate Practice Statement” inurl:(PDF | DOC)

LeapFTP intitle:”index.of./” sites.ini modified
master.passwd
Code:

mysql history files
NickServ registration passwords
passlist
passlist.txt (a better way)
passwd
passwd / etc (reliable)
people.lst
psyBNC config files
pwd.db
signin filetype:url
spwd.db / passwd
trillian.ini
wwwboard WebAdmin inurl:passwd.txt wwwboard|webadmin

“# -FrontPage-” ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-”

inurl:service.pwd
“AutoCreate=TRUE password=*”
“http://*:*@www” domainname
“index of/” “ws_ftp.ini” “parent directory”
“liveice configuration file” ext:cfg -site:sourceforge.net
“powered by ducalendar” -site:duware.com
“Powered by Duclassified” -site:duware.com
“Powered by Duclassified” -site:duware.com “DUware All Rights reserved”
“powered by duclassmate” -site:duware.com
“Powered by Dudirectory” -site:duware.com
“powered by dudownload” -site:duware.com
“Powered By Elite Forum Version *.*”
“Powered by Link Department”
“sets mode: +k”
“Powered by DUpaypal” -site:duware.com
allinurl: admin mdb
auth_user_file.txt
config.php
eggdrop filetype:user user
etc (index.of)
ext:ini eudora.ini
ext:ini Version=… password
ext:txt inurl:unattend.txt

filetype:bak inurl:”htaccess|passwd|shadow|htusers”

filetype:cfg mrtg “target[*]” -sample -cvs -example

filetype:cfm “cfapplication name” password

filetype:conf oekakibbs
filetype:conf sc_serv.conf

filetype:conf slapd.conf

filetype:config config intext:appSettings “User ID”

filetype:dat “password.dat”

filetype:dat wand.dat

filetype:inc dbconn

filetype:inc intext:mysql_connect
filetype:inc mysql_connect OR mysql_pconnect

filetype:inf sysprep

filetype:ini inurl:”serv-u.ini”
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd

filetype:ldb admin

filetype:log “See `ipsec copyright”

filetype:log inurl:”password.log”

filetype:mdb inurl:users.mdb

filetype:mdb wwforum

filetype:netrc password

filetype:pass pass intext:userid

filetype:pem intext:private

filetype:properties inurl:db intext:password

filetype:pwd service
filetype:pwl pwl

filetype:reg reg +intext:”defaultusername” +intext:”defaultpassword”
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
filetype:sql (”values * MD” | “values * password” | “values * encrypt”)
filetype:sql (“passwd values” | “password values” | “pass values” )
filetype:sql +”IDENTIFIED BY” -cvs
filetype:sql password

filetype:url +inurl:”ftp://” +inurl:”;@”

filetype:xls username password email

htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak

intext:”enable secret $”
intext:”powered by Web Wiz Journal”

intitle:”index of” intext:connect.inc
intitle:”index of” intext:globals.inc
intitle:”Index of” passwords modified

intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com
 

搜索在线摄像头监视站点

  在Google中输入“inurl:”ViewerFrame?Mode=””或者“inurl:”MultiCameraFrame?Mode=””、“inurl:”view/index.shtml””(输入时不带外面的双引号,在英文状态下输入),你会获得无数个未经加密的网络摄像机监视到的画面。无聊的时候玩玩,可以满足一下我们的好奇心。此外,打开这个站点:www.opentopia.com/hiddencam.php,在“from”中选择“China”,你还可以看到国内的某处网络摄像机画面。

google的秘密入口

标签:

原文地址:http://www.cnblogs.com/blackhat520/p/4259278.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!