google的秘密入口


大家試過沒有,使用google,如果加用了超級代理,會有多十倍的東東可搜。

下面是google的一些秘密入口:

http://www.google.com/microsoft
微軟風格的入口

http://www.google.com/mac
MAC風格的入口

http://www.google.com/linux
Linux風格的入口

http://www.google.com/bsd
FreeBSD風格的入口

Google有各種語言的版本,下面這些語言可能實在是稀罕了點兒

http://www.google.com/intl/xx-klingon/
克林語入口(沒看過星際旅行嗎?)

http://www.google.com/intl/xx-bork/
zz入口

http://www.google.com/intl/xx-elmer/
宗教入口

http://www.google.com/intl/xx-piglatin/
小豬入口

http://www.google.com/intl/xx-hacker/
黑客專用入口

Google里還有一個小小的彩蛋游戲,大家自己去看吧!
http://www.google.com/Easter/feature_easter.html
 

下面是一此更有用的彩蛋

http://froogle.google.com/
作用:通過特殊的搜索引擎,你可以在網上找到你想購物的網站位置。以及你可以很方便的搜索出同類產品的價格。

看看世界各地的商品價格,自己再買的時候心底有數多了把

http://labs.google.com/gviewer.html
作用:一個小玩具,適合那些連鼠標都懶得動的懶人。當你在google上找到了查詢結果后,你可以使用google viewer讓結果以自己定義的間隔時間來一條一條自動滾屏。

http://labs.google.com/cgi-bin/webquotes
作用:可以搜索出你要查詢的內容在internet上被多少其他的網站引用過,可以讓你知道internet上其他人對你要查詢內容的觀點,適合寫論文和評論以及特殊用途人使用。

http://labs.google.com/glossary
作用:顧名思義了,就是一個查英語縮寫語意的工具,google的詞匯表

http://labs1.google.com/gvs.html
作用:給google打一個電話,說出你要查找的內容,然后google會把你要查詢的結果顯示出來。給不識字的人用的

Google讓你突破下載

搜索Google大家都用過吧?我們正是利用它強勁的搜索功能來突破封鎖下載,Google搜索和限制下載有什么關系,沒可能實現吧?不要不相信哦,往下看哦!

首先打開Google,在關鍵詞輸入框中輸入“”index of/”inurl:lib”,選擇“搜索簡體中文網頁”選項,回車搜索,得到了一些網頁,不要以為這是一些普通的頁面,其實它們是一些圖書網站的資源列表,點擊打開它來看看,怎么樣?是不是所有資源一收眼底了?

使用其他關鍵字可能得到更多的資源:

在搜索框上輸入:“”index of /”cnki”

再按搜索你就可以找到許多圖書館的CNKI、VIP、超星等入口!

在搜索框上輸入:“”index of /” ppt”

再按搜索你就可以突破網站入口下載powerpint作品!

在搜索框上輸入:“”index of /”mp3”

再按搜索你就可以突破網站入口下載mp3、rm等影視作品!

在搜索框上輸入:“”index of /”swf ”

再按搜索你就可以突破網站入口下載flash作品!

在搜索框上輸入:“”index of /””加上要下載的軟件名

再按搜索你就可以突破網站入口下載軟件!

在搜索框上輸入:“”index of /”AVI”

再按搜索你就可以突破網站入口下載AVI視頻

到這里,大家也許都明白了,其實就是“”index of /””這個關鍵詞在起的作用,使用它可以直接進入網站首頁下的所有文件和文件夾中,不必在通過HTTP的網頁形式了,從而避免了那些網站的限制,作到了突破限制下載。

其實早應該發出來的,國內關於google技巧方面的整理,我大概算是最早一批人吧,后來sniper都寫了google hack,就更懶的發了。如今幫老婆找論文,關鍵字匹配累的要死。這些技巧是我整理以后淘汰的后的,最好的那些如有興趣可以找我直接索取

<-!-page–>

Http://www.feelids.com
By swap

站內搜索地址為:
http://www.google.com/custom?domains=(這里寫我們要搜索的站點,比如feelids.com)
進去可以選擇www和feelids.com,當然再選我們要的站內搜索哦!

黑客專用信息和資料搜索地址為:
http://www.google.com/custom?hl=xx-hacker
這里是google關鍵字的用法,要設置它為中文,則是
http://www.google.com/custom?hl=zh-CN
英文則是http://www.google.com/custom?hl=en

常用的google關鍵字:
foo1 foo2 (也就是關聯,比如搜索xx公司 xx美女)
operator:foo
filetype:123 類型
site:foo.com 相對直接看網站更有意思,可以得到許多意外的信息
intext:foo
intitle: fooltitle 標題哦
allinurl:foo 搜索xx網站的所有相關連接。(踩點必備)
links:foo 不要說就知道是它的相關鏈接
allintilte:foo.com

我們可以輔助”-” “+”來調整搜索的精確程度

直接搜索密碼:(引號表示為精確搜索)
當然我們可以再延伸到上面的結果里進行二次搜索
“index of” htpasswd / passwd
filetype:xls username password email
“ws_ftp.log”
“config.php”
allinurl:admin mdb
service filetype:pwd ….或者某個比如pcanywhere的密碼后綴cif等
Code:

越來越有意思了,再來點更敏感信息
“robots.txt” “Disallow:” filetype:txt
inurl:_vti_cnf (FrontPage的關鍵索引啦,掃描器的CGI庫一般都有地)
allinurl: /msadc/Samples/selector/showcode.asp
/../../../passwd
/examples/jsp/snp/snoop.jsp
phpsysinfo
intitle:index of /admin
intitle:”documetation”
inurl: 5800(vnc的端口)或者desktop port等多個關鍵字檢索
webmin port 10000
inurl:/admin/login.asp
intext:Powered by GBook365
intitle:”php shell*” “Enable stderr” filetype:php 直接搜索到phpwebshell

foo.org filetype:inc

ipsec filetype:conf
intilte:”error occurred” ODBC request WHERE (select|insert) 說白了就是說,可以直接試着查查數據庫檢索,針對目前流行的sql注射,會發達哦
intitle:”php shell*” “Enable stderr” filetype:php
“Dumping data for table” username password
intitle:”Error using Hypernews”
“Server Software”
intitle:”HTTP_USER_AGENT=Googlebot”
“HTTP_USER_ANGET=Googlebot” THS ADMIN
filetype:.doc site:.mil classified 直接搜索軍方相關word

檢查多個關鍵字:
intitle:config confixx login password

“mydomain.com” nessus report
“report generated by”
“ipconfig”
“winipconfig”

google緩存利用(hoho,最有影響力的東西)推薦大家搜索時候多”選搜索所有網站”
特別推薦:administrator users 等相關的東西,比如名字,生日等……最慘也可以拿來做字典嘛
cache:foo.com

可以查閱類似結果

先找找網站的管理后台地址:
site:xxxx.com intext:管理
site:xxxx.com inurl:login
site:xxxx.com intitle:管理
site:a2.xxxx.com inurl:file
site:a3.xxxx.com inurl:load
site:a2.xxxx.com intext:ftp://*:*
site:a2.xxxx.com filetype:asp
site:xxxx.com //得到N個二級域名
site:xxxx.com intext:*@xxxx.com //得到N個郵件地址,還有郵箱的主人的名字什么的
site:xxxx.com intext:電話 //N個電話
intitle:”index of” etc
intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
“# -FrontPage-” inurl:service.pwd

allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:”index of” data

一些技巧集合:

3) “http://*:*@www” domainname 找一些ISP站點,可以查對方ip的虛擬主機
3
4) auth_user_file.txt 不實用了,太老了

5) The Master List 尋找郵件列表的

6) intitle:”welcome.to.squeezebox” 一種特殊的管理系統,默認開放端口90
7) passlist.txt (a better way) 字典

8) “A syntax error has occurred” filetype:ihtml

9) ext:php program_listing intitle:MythWeb.Program.Listing
10) intitle:index.of abyss.conf
11)ext:nbe nbe

12)intitle:”SWW link” “Please wait…..”
13)

14) intitle:”Freifunk.Net – Status” -site:commando.de

15) intitle:”WorldClient” intext:”? (2003|2004) Alt-N Technologies.”

17) intitle:open-xchange inurl:login.pl

20) intitle:”site administration: please log in” “site designed by emarketsouth”
21) ORA-00921: unexpected end of SQL command

22)intitle:”YALA: Yet Another LDAP Administrator”
23)welcome.to phpqladmin “Please login” -cvsweb
24)intitle:”SWW link” “Please wait…..”
25)inurl:”port_255″ -htm

27)intitle:”WorldClient” intext:”? (2003|2004) Alt-N Technologies.”

這些是新的一些漏洞技巧,在0days公告公布

ext:php program_listing intitle:MythWeb.Program.Listing

inurl:preferences.ini “[emule]”

intitle:”Index of /CFIDE/” administrator

“access denied for user” “using password”

ext:php intext:”Powered by phpNewMan Version” 可以看到:path/to/news/browse.php?clang=../../../../../../file/i/want

inurl:”/becommunity/community/index.php?pageurl=”

intitle:”ASP FileMan” Resend -site:iisworks.com

“Enter ip” inurl:”php-ping.php”

ext:conf inurl:rsyncd.conf -cvs -man

intitle: private, protected, secret, secure, winnt

intitle:”DocuShare” inurl:”docushare/dsweb/” -faq -gov -edu
“#mysql dump” filetype:sql

“allow_call_time_pass_reference” “PATH_INFO”

“Certificate Practice Statement” inurl:(PDF | DOC)

LeapFTP intitle:”index.of./” sites.ini modified
master.passwd
Code:

mysql history files
NickServ registration passwords
passlist
passlist.txt (a better way)
passwd
passwd / etc (reliable)
people.lst
psyBNC config files
pwd.db
signin filetype:url
spwd.db / passwd
trillian.ini
wwwboard WebAdmin inurl:passwd.txt wwwboard|webadmin

“# -FrontPage-” ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-”

inurl:service.pwd
“AutoCreate=TRUE password=*”
“http://*:*@www” domainname
“index of/” “ws_ftp.ini” “parent directory”
“liveice configuration file” ext:cfg -site:sourceforge.net
“powered by ducalendar” -site:duware.com
“Powered by Duclassified” -site:duware.com
“Powered by Duclassified” -site:duware.com “DUware All Rights reserved”
“powered by duclassmate” -site:duware.com
“Powered by Dudirectory” -site:duware.com
“powered by dudownload” -site:duware.com
“Powered By Elite Forum Version *.*”
“Powered by Link Department”
“sets mode: +k”
“Powered by DUpaypal” -site:duware.com
allinurl: admin mdb
auth_user_file.txt
config.php
eggdrop filetype:user user
etc (index.of)
ext:ini eudora.ini
ext:ini Version=… password
ext:txt inurl:unattend.txt

filetype:bak inurl:”htaccess|passwd|shadow|htusers”

filetype:cfg mrtg “target[*]” -sample -cvs -example

filetype:cfm “cfapplication name” password

filetype:conf oekakibbs
filetype:conf sc_serv.conf

filetype:conf slapd.conf

filetype:config config intext:appSettings “User ID”

filetype:dat “password.dat”

filetype:dat wand.dat

filetype:inc dbconn

filetype:inc intext:mysql_connect
filetype:inc mysql_connect OR mysql_pconnect

filetype:inf sysprep

filetype:ini inurl:”serv-u.ini”
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd

filetype:ldb admin

filetype:log “See `ipsec copyright”

filetype:log inurl:”password.log”

filetype:mdb inurl:users.mdb

filetype:mdb wwforum

filetype:netrc password

filetype:pass pass intext:userid

filetype:pem intext:private

filetype:properties inurl:db intext:password

filetype:pwd service
filetype:pwl pwl

filetype:reg reg +intext:”defaultusername” +intext:”defaultpassword”
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
filetype:sql (”values * MD” | “values * password” | “values * encrypt”)
filetype:sql (“passwd values” | “password values” | “pass values” )
filetype:sql +”IDENTIFIED BY” -cvs
filetype:sql password

filetype:url +inurl:”ftp://” +inurl:”;@”

filetype:xls username password email

htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak

intext:”enable secret $”
intext:”powered by Web Wiz Journal”

intitle:”index of” intext:connect.inc
intitle:”index of” intext:globals.inc
intitle:”Index of” passwords modified

intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com
 

搜索在線攝像頭監視站點

  在Google中輸入“inurl:”ViewerFrame?Mode=””或者“inurl:”MultiCameraFrame?Mode=””、“inurl:”view/index.shtml””(輸入時不帶外面的雙引號,在英文狀態下輸入),你會獲得無數個未經加密的網絡攝像機監視到的畫面。無聊的時候玩玩,可以滿足一下我們的好奇心。此外,打開這個站點:www.opentopia.com/hiddencam.php,在“from”中選擇“China”,你還可以看到國內的某處網絡攝像機畫面。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM