摘自:黑防
intext:"w4ck1ng-shell" intitle:"shell@" 搜索phpwebshell
备注:有可能搜索的都是404错误,但是这也给了我们一个思路,看看对方是怎么入侵到这个网站的,可以看看路径或者其他的扩展开来.
filetype:ctt "msn" 搜索msn帐号
备注:如果想了解某个人的msn在某个网站上注册过等等信息可以搜索这个
"index of/cgiproxy" nph-proxy.pl 搜索cgi代理
inurl:123flashchat.php 搜索123 Flash Chat Module for phpBB 存在远程文件包含漏洞的网站
备注:具体利用
http://packetstormsecurity.org/0802-exploits/123flash-rfi.txt这里
"Powered by EazyPortal" 搜索EazyPortal sql注入
备注:具体利用
http://www.milw0rm.com/exploits/5196这里
"Powered by Seagull PHP Framework" 搜索一个本地文件包含漏洞
备注
http://www.milw0rm.com/exploits/4980 filetype:sql Discuz! Identify 一种搜索备份dz数据库的方法
"MySQL Administrator dump" filetype:sql 搜索mysql数据库备份
inurl:"setup-config.php" intitle:"WordPress * Setup" wordpress安装程序搜索
intitle:"PHP Shell *" "Enable stderr" filetype:php 搜索php执行小马
"Enter ip" inurl:"php-ping.php"
inurl:"install/install.php" 搜索安装程序
"Powered by PHPFM" filetype:php -username 搜索php类木马
inurl:phpSysInfo/ "created by phpsysinfo" 搜索配置信息
"SquirrelMail version 1.4.4" inurl:src ext:php 搜索SquirrelMail
filetype:sql ("passwd values" | "password values" | "pass values" ) .sql数据库
inurl:passlist.txt 搜索密码
wwwboard WebAdmin inurl:passwd.txt 搜索webadmin密码
":80" ":8080" -intext:a* filetype:txt 搜索代理
intitle:c99shell filetype:php 搜索c99木马
inurl:emc.asp?pageid= //一般都是db权限的
admin account info" filetype:log 搜索用户登陆日志
不断更新...