如何用好谷歌等搜索引擎?如何使用 Google 高级搜索技巧?
1、搜索引擎
当进行搜索时,搜索结果很大一部分因素是取决于搜索引擎,这就好比 "在有鱼的地方钓鱼"。特别是在一些 "高精尖" 搜索时,谷歌、百度往往不能奏效,使用专业的、垂直的搜索引擎,往往就能找到我们要的答案。那除了百度,还有哪些好用的搜索引擎?
搜索引擎
除了百度,还有哪些好用的搜索引擎:https://www.runningcheese.com/search-engines
- 谷歌(Google):https://www.google.com/
- 必应(bing) 搜索:https://cn.bing.com/
- 百度(baidu,流氓广告多):https://www.baidu.com/
- 俄罗斯第一大搜索引擎,世界第5大搜索引擎:https://yandex.com/
- 俄罗斯版的雅虎,基于 Yandex 的无过滤搜索引擎,可以设置为英文:https://www.rambler.ru/
- ddg 匿名搜索引擎,不追踪不纪录用户隐私数据:https://duckduckgo.com/
- 法国搜索引擎( 搜索时,可以指定国家进行搜索):https://www.qwant.com/
- 环保搜索引擎,整合Bing和Yahoo的搜索结果,盈利捐给公益事业:https://www.ecosia.org/
- 德国搜索引擎,有自己独立的搜索引擎库:https://fireball.com/
- 韩国搜索引擎,韩国的 "百度":https://www.naver.com/
元搜索引擎
元搜索引擎 主要功能是从多个搜索引擎(如 Google、Yahoo、Bing 等)获取搜索结果,并将它们综合整理,提供给用户。它并不依赖于自身的独立搜索引擎技术,而是通过整合多个搜索引擎的结果来提高搜索的覆盖范围和结果的相关性。
- infospace:https://infospace.com/
- webcrawler:https://www.webcrawler.com/
- dogpile:https://www.dogpile.com/
- Metacrawler:https://www.metacrawler.com/
- StartPage:https://www.startpage.com/
搜索引擎 聚合
虫部落 快搜:https://search.chongbuluo.com/
站长之家 工具导航:https://ntool.chinaz.com/tools/nav
搜索引擎网站大全:http://www.eryi.org/
谷歌图片搜索,搜索谷歌图片:https://www.google.com/imghp
把搜索结果通过页面预览的方式来展示给用户:https://peekier.com/
知识搜索引擎,返回可视化的结果:https://www.wolframalpha.com/
站内搜索
- 关键字 site:www.baidu.com
- 关键字 site:www.google.com
2、google 高级 搜索
Google guide :http://www.googleguide.com/advanced_operators_reference.html
Google Hacking使用示例:http://www.bubuko.com/infodetail-2292041.html
Google Hacking实战指南:http://www.pinginglab.net/open/course/9
Google Hacking简单用法:https://zhuanlan.zhihu.com/p/400365865
Google Hacking下载:https://download.youkuaiyun.com/download/freeking101/10756254
Lazy Dork(在线生成google hacking 语法,只需要域名即可生成):https://iamunixtz.github.io/LazyDork/
所有 搜索命令
下表列出了与每个 Google 搜索服务一起使用的搜索运算符。
注意:每个条目通常包括语法,功能、示例。如果在冒号(
:
)和后续查询词之间加空格,则某些搜索运算符将无法正常工作。所以请始终将关键字放在冒号旁边,即在冒号后不需要空格。许多搜索运算符可以出现在查询中的任何位置。在示例中,我们将搜索运算符放置在尽可能右侧的位置。我们这样做是因为“高级搜索”表单以这种方式编写查询。同样,这样的约定使更清楚地知道哪些运算符与哪些术语相关联。
以下是搜索运算符的字母列表
allinanchor:
使用
allinanchor:
查询时,Google会将结果限制在页面链接上的 定位文本中包含查询词 的页面。例如,[ allinanchor: best museums sydney ]将仅返回页面链接链接文本中包含“ best”,“ museums”和“ sydney”的页面。
锚文本是链接到另一个网页或当前页面上其他位置的页面上的文本。单击锚文本时,您将被带到该页面或链接到该页面的位置。
在使用
allinanchor:
查询时,请勿包括任何其他搜索运算符。allinanchor:
也可以通过 “出现次数” 下的“高级Web搜索”页面使用的功能。
allintext:
使用 allintext:
查询时,Google只会显示 页面文本中包含查询词 的 页面。例如,[ allintext: travel packing list ] 将仅返回在页面文本中出现单词“ travel”,“ packing”和“ list”的页面。
allintitle:
使用
allintitle:
查询时,Google只会显示 标题中包含查询词 的结果。例如,[ allintitle: detect plagiarism ] 将仅返回标题中包含 “ detect” 和 “ plagiarism” 字样的文档。也可以通过“高级网页搜索”页上“事件”下获得此功能。
网页的标题 通常显示在浏览器窗口的顶部和Google搜索页面的第一行中。网站的作者使用 HTML TITLE 元素指定页面的标题。网页中只有一个标题。
在使用
allintitle:
查询时,请勿包括任何其他搜索运算符。在“图像搜索”中,
allintitle:
将返回名称中包含您指定的术语的文件中的图像。在Google新闻中,
allintitle:
将返回标题包括您指定的术语的文章。
allinurl:
使用
allinurl:
查询时,Google只显示 URL中 包含查询词的结果。例如,[ allinurl:google faq ] 将仅返回URL中包含单词“ google”和“ faq”的文档。在使用
allinurl:
查询时,请勿包括任何其他搜索运算符。
author:
使用
author:
查询中,Google只会显示包含指定作者的新闻组文章。作者可以是 全名、部分姓名、电子邮件地址。例如,[ children author:john author:doe ] 或者 [ children author:doe@someaddress.com ] 返回包含John Doe或doe@someaddress.com的单词“ children”的文章。
Google会精确搜索您指定的内容。如果您的查询包含[ author:” John Doe” ](带引号),则Google不会找到作者指定为“ Doe,John”的文章。
cache:
cache:url
将查询 Google 的网页缓存,而不是页面的当前版本。例如,[ cache:www.eff.org ] 将显示Google的电子前沿基金会主页的缓存版本。注意:不要在
cache:
和 URL (网址) 之间放置空格。。。在网页的缓存版本中,Google会突出显示查询中出现在
cache:
搜索运算符之后的字词。例如,[ cache:www.pandemonia.com/flying/ fly diary ] 将显示Google的Flight Diary的缓存版本,其中Hamish Reid的文档记录了学习如何飞行的内容,并突出显示了“ fly”和“ diary”。
define:
使用
define:
查询时,Google会显示 关键字 在网络页面上的定义。该高级搜索运算符对于查找单词,短语和首字母缩写词的定义很有用。例如,[ define:blog ]将显示“ Blog”(网络日志)的定义。
filetype:
ext:
是filetype:
的别名在使用
filetype:suffix
suffix
查询时,Google会将结果限制为名称以结尾的页面(即文件)。例如,[ web page evaluation checklist filetype:pdf ] 将返回与 “web”、 “page”、 “evaluation”、“checklist” 相匹配的 pdf 文件。
也可以使用 or 运算符将结果限制为名称以pdf和doc结尾的页面,例如[ email security filetype:pdf OR filetype:doc ]。
如果您未在“高级搜索表单”或filetype:
运算符中指定文件格式,则Google会搜索各种文件格式;例如,请参阅“文件类型转换”中的表。
group:
在使用
group:
查询中,Google会将搜索结果限制为某些 论坛或子区域的新闻组文章。例如,[ sleep group:misc.kids.moderated ]将返回组misc.kids.moderated中包含单词“ sleep”的 文章,而[ sleep group:misc.kids ]将返回分区misc.kids中的文章,包含“睡眠”一词。
inanchor:
在使用
inanchor:
查询时,Google会将结果限制为包含您在锚文本或页面链接中指定的查询词的页面。例如,[ restaurant inanchor:gourmet ]将返回以下页面,其中链接到页面的锚文本中包含单词“ gourmet”,而页面中包含单词“ restaurants”。
info:
id:
是info:
的别名。在使用 info:URL 查询时,将显示有关相应网页的一些信息。例如,[ info:gothotel.com ] 将显示有关国家酒店目录GotHotel.com主页的信息。
注意:
info:
和 网页URL 之间必须没有空格。
也可以通过直接在Google搜索框中键入网页URL来获得此功能。
intext:
只显示页面中包含关键字的页面中。例如,[ Hamish Reid intext:pandemonia ]将返回在文本中提及“ pandemonia”一词的文档,并在文档中的任何位置(无论是否文本)都提及名称“ Hamish”和“ Reid”。注意:
intext:
和后面的单词之间不得有空格。将
intext:
查询中的每个单词放在前面等同于将查询放在allintext:
前面,例如[ intext:handsome intext:poets ]与 [ allintext: handsome poets ]相同。
intitle:
该查询将结果限制为标题中包含的文档。例如,[ flu shot intitle:help ]将返回在其标题中提及“ help”一词的文档,并在文档中的任何位置(无论是否有标题)提及“ flu”和“ shot”一词。
注意:
intitle:
和以下单词之间不得有空格。将
intitle:
查询中的每个单词放在前面就等于将其放在allintitle:
查询中,例如[ intitle:google intitle:search ]与[ allintitle:google search ]相同。insubject: 等同于 intitle:
例如,[ insubject:”falling asleep” ] 将返回主题中包含 “falling asleep” 短语的Google网上论坛文章。
inurl:
在使用
inurl:
查询时,Google只会显示 URL中包含该单词的页面。例如,[ inurl:print site:www.googleguide.com ]在Google指南中搜索其中URL包含单词“ print”的页面。它会找到位于Google指南网站上名为“ print”的目录或文件夹中的pdf文件。
查询[ inurl:healthy eating ]将返回在其URL中提及“healthy”的文档,并在文档中的任何位置提及“eating”的文档。
注意:
inurl:
和以下单词之间不得有空格。将
inurl:
查询中的每个单词放在前面就等于将其放在allinurl:
查询中,例如,[ inurl:healthy inurl:eating ]与[ allinurl:Healthy eating ]相同。在URL中,单词经常一起运行。当您使用inurl:时,它们不必一起运行。
link:
查询显示指向该页面的页面。例如,要查找指向Google指南首页的页面,请输入:
link:URL
,示例:[ link:www.googleguide.com ]注意:根据Google的文档,“您不能将链接结合在一起:搜索和常规关键字搜索。”
查找不在Google自己网站上的Google主页链接:[ link:www.google.com -site:google.com ]
查找不在其自身网站上的UK Owners Direct主页的链接:[ link:www.www.ownersdirect.co.uk -site:ownersdirect.co.uk ]
location:
如果您
location:
在Google新闻查询中包含,则仅返回您指定位置的文章。例如,[ queen location:canada ]将显示与来自加拿大站点的“queen”一词匹配的文章。美国的两个字母的州缩写与美国的各个州相匹配,加拿大的两个字母的省缩写(例如,新斯科舍省的NS)也可以使用-尽管某些省份的在线报纸很少,所以您可能不会获得很多结果。也可以使用其他两个字母的缩写,例如UK表示UK。
movie:
如果您
movie:
将查询内容包括在内,则Google会找到与电影相关的信息。有关示例,请参见Google的博客。
related:
该查询将列出与您指定的网页相似的网页。例如,[ related:www.consumerreports.org ]将列出与“消费者报告”主页相似的网页。
related:
URL
注意:在
related:
和网页网址之间不要包含空格。您还可以从Google主要结果页面上的“相似页面”链接以及“高级搜索”页面的“特定于页面的搜索”区域的相似选择器中找到相似的页面。如果您希望经常搜索相似的页面,请考虑安装GoogleScout浏览器按钮,以搜索相似的页面。
site:
在使用
site:
查询时,Google只会对指定的网站进行搜索。例如,[ admissions site:www.lse.ac.uk ] 将显示伦敦政治经济学院网站的招生信息,而 [ peace site:gov ] 将在该
.gov
域中找到有关和平的页面。您可以指定带或不带句点的域,例如:.gov 或者 gov。
注意:请勿在“ site:”和域之间包含空格。
您可以使用许多的搜索运算符的结合基本的搜索运算符:+、-、OR、"空格"。
例如,要从
microsoft.com
以外的所有站点查找有关Windows安全性的信息,请输入:[ windows security –site:microsoft.com ]您还可以通过“高级搜索”页面上的域选择器将结果限制为站点或域。
source:
使用
source:
查询时,搜索指定ID的新闻来源的文章。例如, [ election source:new_york_times ]将返回出现在《纽约时报》上的带有“选举”一词的文章。要查找新闻来源ID,请输入一个查询,其中包括术语和您要查找的出版物的名称。您也可以在“高级新闻搜索”表单的“新闻来源”字段中指定出版物名称。您可以在查询框中的
source:
搜索运算符后面找到新闻来源ID 。例如,假设您在“新闻来源”框中输入出版物名称Ha'aretz,然后单击“ Google搜索”按钮。出现结果页面,其搜索框包含[ 和平来源:ha_aretz__subscription_ ]。这意味着新闻源ID为ha_aretz__subscription_。此查询将仅返回以色列报纸Ha'aretz中包含“和平”一词的文章。
weather
如果您输入带有单词
weather
和城市或位置名称的查询,如果Google识别出该位置,则预测将显示在结果页面的顶部。否则,您的结果通常将包含指向具有该天气情况和该位置的天气预报的站点的链接。由于天气不是高级运算符,因此无需在该词后加冒号。例如,[ weather Sunnyvale CA ]将返回加利福尼亚州森尼韦尔的天气,[ weather 94041 ]将返回包含邮政编码(美国邮政编码)94041(加利福尼亚州山景城)的城市的天气。
基础 搜索命令
intitle: 搜索网页标题中包含有特定字符的网页。
用法:[intitle]+[:]+[关键字1]+[空格]+[关键字2]
示例:intitle:后台 // 只搜索网页标题中包含 "后台" 的网页
示例:intitle:login admin // 搜索标题包含 "login" 和 "admin" 的网页
示例:出国留学 intitle:美国 // 搜索页面中包含 "出国留学",且标题中包含 "美国" 的网页示例:intitle:"Index Of"
allintitle: 搜索返回的是页面标题中包含多组关键词的文件。(百度不支持)
搜索标题中既包含 "SEO" 也包含 "搜索引擎优化" 的页面。
示例:allintitle:SEO 搜索引擎优化
示例:intitle:SEO intitle:搜索引擎优化
inurl: 搜索 URL中包含指定字符的页面。就是 url 中包含 "搜索词" 的页面。
用法:[inurl]+[:]+[关键字1]+[空格]+[关键字2]
示例:inurl:admin // 搜索 URl 中包含 admin 的页面
示例:inurl:mp3 // 搜索url中包含mp3的所有页面
示例:恋人心 inurl:mp3 // 搜索url中包含mp3关键字的页面,并且页面中包含 恋人心的网页 (使用了 "与" 运算)
示例:inurl:china news // 搜索url中即包含"china"又包含"news"的网页。
allinurl: 搜索 url 中包含多个关键词的页面。allinurl 是排他性指令
示例:allinurl:byr jobs // 等价于:inurl:byr inurl:jobs
intext: 搜索网页正文内容中包含指定关键字的页面。(百度不支持)
示例:intext:操作系统 // 搜索页面中包含 "操作系统" 的页面
示例:intext:SEO方法 // 搜索页面中包含 "SEO方法" 的页面
allintext: 搜索页面正文中包含多组关键词的页面。排他性指令。(百度不支持)
// 搜索正文中既包含 "SEO",也包含 "搜索引擎优化" 的页面。
示例:allintext:SEO 搜索引擎优化 // 等价于 intext:SEO intext:搜索引擎优化
filetype: 搜索指定类型文件。
基本查询语法:[关键字1]+[空格]+[filetype]+[:]+[文件类型标识]
百度支持的文件格式有:pdf,doc,xls,ppt,rtf,all。其中all表示所有百度支持的文件类型。
Google则支持所有能索引的文件格式,包括 HTML,PHP等。
示例:filetype:pdf // 搜索 pdf 文档。
示例:filetype:pdf SEO // 搜索包含SEO这个关键词的PDF文件。
示例:photoshop实用技巧 filetype:doc // 搜索包含 "photoshop实用技巧" 的doc文件。示例:filetype:pdf
示例:kali filetype:pdf
site: 在一个网址前加 "site:",可以限制只搜索某个具体网站、网站频道、或某域名内的所有网页,即在指定网站内搜索 。
用法:[关键字]+[site]+[:]+[网站名称或国别]
"site:"后不能有 "http://" 前缀或 "/" 后缀,网站频道只局限于 "频道名.域名" 方式,不能是 "域名/频道名" 方式。示例:site:baidu.com // 搜索所有在 baidu.com 下的页面
示例:site:sina.com.cn // 搜索 sina.com.cn 下的所有网页
示例:site:blog.sina.com.cn // 搜索 子域名blog.sina.com.cn 的所有网页
示例:mp3 site:music.163.com // 在 music.163.com 站点下搜索包含mp3的网页
示例:免费短信 site:www.baidu.com // 在 www.baidu.com 网站内搜索包含 "免费短信" 的页面
示例:intel site:com.cn // 在域名"com.cn"的网站内搜索包含 "intel" 的页面
movie: 返回跟查询关键词相关的电影信息。
示例:movie:变形金刚
info: 查询网站的一些信息。
示例:info:bbs.byr.cn 返回一个结果列表,列表的选项是这个网站的某一方面的信息。
info=cache+related+link+site+intext+intitle
"" 英文的双引号
代表完全匹配,使关键词不分开,顺序都不能变。
在百度中也可以使用书名号《》或者 [],也可以让百度不拆分关键字。
示例:[计算机]
+ 或者 空格 。逻辑 "与",减小搜索范围。加号(或者减号)前面必须是空格,加号(或者减号)后面没有空格,紧跟着要排除的词。
示例:小说 金庸 等价于 小说+金庸 或者 小说 +金庸
示例:注册会计师考试 -推广 -推广链接 // 搜索结果中去除 "推广" 和 "推广链接"的页面。示例:写真 自拍 图片 intext:mm
示例:自拍 写真 intext:图片
| "或" 运算。增大搜索范围
示例:写真 | 图片 // 搜索包含 "写真" 或者 包含 "图片" 的网页。只要包含任意一个即可。
- 减号。"非" 运算,搜索不含特定查询词的页面。减号与前一个关键词之间一定要有一个空格,与后一个关键词之间一定不能有空格。搜索结果为:匹配前一个关键词,但不匹配后一个关键词。
示例:武侠小说 -古龙 // 搜索包含 "武侠小说" 但是不包含 "古龙" 的网页
weather: 查询某一地区或城市的天气。例如:weather:beijing
* 星号,表示通配符。可以匹配任意字符串。百度不支持通配符 ? 和 * 但是谷歌支持。
示例:搜索*擎 // 搜索结果页面中不仅有 "搜索引擎",还有 "搜索巨擎" 之类的页面。
define: 查询关键词的词义,起的是字典的作用。
例如:define:computer,支持汉字!
inanchor: 搜索锚点文字中包含搜索词的页面。(百度不支持)。
比如在谷歌搜索 "inanchor:点击这里",返回结果页面本身并不一定包含 "点击这里" 这4个字,而是指向这些页面的链接锚文字中出现了 "点击这里" 这4个字。
allinanchor、inanchor 是排他性指令。
link: 搜索某个链接的反向链接(反向链接是指所有来自其他页面能够跳转到目标URL的链接,包括站内和站外)
Google的link指令返回的链接只是google索引库中的一部分,而且是近乎随机的一部分,几乎没啥用。
百度则不支持link:指令。
示例:link:sina.com.cn // 返回的就是 sina.com.cn 的反向链接。
related:仅 Google 支持,搜索与所给网站类似的网站。即查询与某个网站相关联或者相类似的页面。这种关联到到底指的是什么,Google并没有明确说明,一般认为指的是有共同外部链接的网站。
它会返回Google认为的可能和你提供的网站类似的其他网站。
例如:related:bbs.gfan.com,会返回安卓巴士,eoe社区,91等站点,但不会返回机锋网。
其实这个命令Google经常在用,比如搜一个东西,Google除了返回给我结果,还会在结果下面给我们返回一些相关的词条。示例:related:dunsh.org
domain: 查找跟某一网站相关的信息
// 查询在网站内容里面包含了www.bing.com信息的网站
示例:domain:www.bing.com
.. // 表示数值范围。例如:手机 2000..3000 元,注意 "3000" 与 "元" 之间必须有空格。另外,也可以是三个点。
常用
keyword intitle:标题关键字 // 标题搜索
keyword site:www.baidu.com // 站内搜索
keyword inurl:video // 链接搜索
"keyword"(双引号) 或《keyword》 // 精确搜索, 常用与搜索书籍小说,影视内容等。
keyword filetype:pdf // Filetype过滤文件类型
keyword +keyword // "与" 搜索,其实就是+搜索
keyword|keyword|keyword // "或" 搜索
keyword -keyword // "非" 搜索,其实就是-搜索
进阶 搜索命令
GHDB ( 实时更新搜索用法 ):https://www.exploit-db.com/google-hacking-database
示例:intitle:"Index Of"
- 查找后台地址:site:域名
- inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
- 查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
- 查找可注入点:site:域名 inurl:aspx|jsp|php|asp
- 查找上传漏洞:site:域名 inurl:file|load|editor|Files
- 查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
- 迂回策略:inurl:cms/data/templates/images/index/
- 网络设备关键词:intext:WEB Management Interface for H3C SecPath Series
- 存在的数据库:site:域名 filetype:mdb|asp|#
intitle:index.of filetype:log
intitle:error intitle:warning
intitle:index.of
error|warning
login|logon
username|userid|ID
password|passcode
admin|administrator
-ext:html|-ext:htm|-ext:asp|-exp:php
inurl:temp|inurl:tmp|inurl:backup|inurl:bak
intitle:"index of" "catalina.out"
intitle:"index of" linkedin-api
intext:"SQL" && "DB" inurl:"/runtime/log/"
intitle:"index of" zoom-api
intitle:"index of" "private_key.pem"
site:*.com "index of" error_logs
site:com.* intitle:"index of" *shell.php
allintitle:index of "/icewarp"
intitle:"index of" ".env" OR "pass"
inurl:*org intitle:"index of" "docker-compose"
intitle:"index of /" "sqlite.db"
# Description: site:gov.in filetype:xlsx "password"
"index of" filetype:db
site:gov.* intitle:"index of" *.pptx
intitle:"SAP Web Application Server" logon
intitle:"index of" instagram-api
site:com.* intitle:"index of" *.admin.password
ext:java intext:"import org.apache.logging.log4j.Logger;"
intitle:"index of" " admin.php "
intitle:"index of" "wp-upload"
intitle:"index of "cloud-config.yml"
Various Online Devices Dork
inurl:webcam site:skylinewebcams.com inurl:roma
inurl:"/sap/admin/public"
site:com.* intitle:"index of" *.sql
intitle:"index of" "printenv.pl
inurl:/_vti_bin/ ext:asmx
"This system" inurl:login
site:.com intitle:"Admin portal"
site:cloudfront.net inurl:d
allintext:wp-includes/rest-api
intitle:"index of" " index.php?id= "
intitle:"index of" aws/
sap/bc/ui5_ui5/ui2/ushell/shells/abap/FioriLaunchpad.html -site:sap.com
intitle:"index of" google-api-php-client
intitle:"index of" " *admin-login.php "
intitle:"Login. MicroStrategy"
intitle:"index of" " *config.php "
intitle:index of "aws/credentials"
site:org.* intitle:"index of" * resources
site:.com intitle:"index of" /ipa
intitle:"index of "docker-compose.yml"
inurl:7001/console intitle:weblogic
intitle:"index of" sns-login
intitle:"index of" facebook-api
site:gov.* intitle:"index of" *.db
site:.com intitle:"index of" /paypal
intext:"/webdynpro/resources/sap.com/"
intitle:"index of" ("passenger.*.log" | "passenger.log" | | "production.log" )
intitle:"index of" /gscloud
intitle:"Index of" people.1st
intitle:"Index of" htpasswd
inurl:.com index of apks
site:.com intitle:"index of" /payments.txt
intitle:index.of.etc
inurl:"ucp.php?mode=login"
intitle:"HFS" AND intext:"httpfileserver 2.3" AND -intext:"remote"
intitle:"ST Web Client"
inurl:/doc/page/login.asp?
index of "fileadmin/php"
site:gov intitle:"index of" *.data
site:com.* intitle:"index of" *.admin
intitle:"Login to SDT-CS3B1"
inurl:"*admin|login" site: gov
intitle:"Index of" etc/shadow
intext:"token" filetype:log "authenticate"
"index of" filetype:sql
inurl:.com index of movies
intitle:"index of" "keystore.jks"
site:gov.* intitle:"index of" *.xls
allintitle:index of "/microweber"
inurl:/RDWeb/Pages/en-US/ filetype:aspx ~login
Fwd: site:*/opac/login
inurl:/_layouts "[To Parent Directory]"
site:gov.* intitle:"index of" *.doc
intitle:"index of" " wp-includes "
inurl:"opac/login " site:.edu
intitle:" SyncThru Web Service" intext:"Supplies Information"
intitle: index of "awstats"
"index of" :.py
inurl:/admin/login.php intitle:("Iniciar sesion" OR "hacked")
intitle:"Index of" pwd.db
inurl:/intranet/signup
inurl:/sap/bc/webdynpro/ logon
=?UTF-8?Q?=E2=80=9CIndex_of_/backup=E2=80=9D?=
intitle:[TM4Web] inurl:login.msw
site:com.* intitle:"index of" *.db
=?UTF-8?Q?intitle:"Index_of=E2=80=9D_user=5Fcarts_OR_user_=5Fcart.?=
inurl: document/d intext: ssn
"index of" filetype:env
intitle:"index of" "man.sh"
site:amazonaws.com inurl:elb.amazonaws.com
inurl:wp-content/plugins/reflex-gallery/
intitle:index of "error_log"
site:gov.* intitle:"index of" *.shell
site:com intitle:index of ..................etcpasswd
intitle:"index of" include/
index of /wp-admin.zip
intitle:"Index of /" inurl:(resume|cv)
site:.edu intext:"index of" "shell"
service._vti_pvt.index
inurl:gitlab "AWS_SECRET_KEY"
intitle:index of /backup private
intitle:iDRAC* inurl:login.html
intitle:"index of" "db.py"
intitle:"index of" filetype:sql
"index of" :.env
site:gov.* intitle:"index of" *.php
intitle:Index of "pyvenv.cfg"
intitle:"index of" "files.pl"
inurl:"microstrategy/servlet/mstrweb"
intitle:"Apache Flink Web Dashboard"
intitle:"login" intext:"authorized users only"
intitle:"index of" "java.log" | "java.logs"
intitle:"index of" "admin-shell"
intitle:" index of "/order/status"
intitle:"index of" twitter-api-php
intitle:index of ./jira-software
intitle:"index of" .ovpn
intitle:"ManageEngine Desktop Central 10" AND (inurl:configurations OR inurl:authorization)
inurl:Login 将返回url中含有Login的网页
intitle:后台登录管理员 将返回含有管理员后台的网页
intext:后台登录 将返回含有后台的网页
inurl:/admin/login.php 将返回含有admin后台的网页
inurl:/phpmyadmin/index.php 将返回含有phpmyadmin后台的网页
site:http://baidu.com inur:Login 将只在http://baidu.com中查找urI中含有Login的网页
site:http://baidu.com filetype:pdf 将只返回http://baidu.com站点上文件类型为pdf的网页
link:http://www.baidu.com 将返回所有包含指向http://www.baidu.com的网页
related:http://www.llhc.edu.cn 将返回与 http://www.llhc.edu.cn 网页的布局相似的页面
index of /admin 发现允许目录浏览的web网站
inurl:share.cgi?ssid= 云服务器文件和文件夹共享
intitle:“Welcome to QNAP Turbo NAS” QNAP登录页面
inurl:“img/main.cgi?next_file” 在线摄像头
ext:log inurl:“/pgadmin” 包含多媒体信息的文件,pgAdmin客户端日志文件
“http://m.zippyshare.com/” 敏感目录
“-- Account dump” ext:sql-git 使用标签查找关于MySQL转储的信息
inurl:_vti_pvt/administrators.pwd 用于检索MS FrontPage共享点的敏感信息登录/密码
inurl:front/central.php 包含登录门户的页面
inurl:zabbix.php AND intext:“Zabbix SIA” zxbbix网络监控系统
inurl:“/wp-admin/setup-config.php” intitle:“Setup Configuration File” 找未完成的安装Wordpress
inurl:scgi-bin intitle:“NETGEAR ProSafe” 千兆防火墙。默认用户名:admin。默认密码:密码inurl:scgi-bin
inurl:index of= %2F /admin login %2F intitle:"Administration Login - 网络托管公司的管理员登录
intitle:“twonky server” inurl:“9000” -intext:“9000” 查找Twonky媒体共享服务器
inurl:“sitemanager.xml” ext:xml -git 查找FileZilla站点管理器文件,其中包含FTP用户名和密码Dxtroyer
intitle:“Sign in · GitLab” 查找GitLab登录页面
inurl:“/api/index.php” intitle:UniFi 查找具有多信息的UniFi API浏览器,如WiFi密码redstoner2014
inurl:“wp-content/uploads/file-manager/log.txt” WordPress插件文件管理器日志文件有趣的信息
“TX_start” “card_name” ext:log 从商店查找交易记录,其中包含多汁的信用卡/借记卡信息
intitle:“Namenode information” AND inurl:“:50070/dfshealth.html” 用于基础设施Hadoop的NameNode存储信息
inurl:/_layouts/mobile/view.aspx?List= 包含用户名的文件
inurl:“.php?id=” “You have an error in your SQL syntax” 找到sql注入的网站
inurl:/proc/self/cwd 遭到入侵的易受攻击的Web服务器
inurl:/remote/login?lang=en 查找FortiGate防火墙的SSL-VPN登录门户
intitle:“Plesk Onyx” intext:“Interface language” 查找Plesk Onyx登录页面
intitle:“GitBucket” intext:“Recent updated repositories” intext:“Sign In” 查找GitBucket服务器
intitle:“cuckoo sandbox” “failed_reporting” cuckoo 失败报考
“You‘re successfully running JSON Server” 成功运行JSON服务器
index of /htdocs 用于查找未经授权的Web服务器,并通过‘htdocs‘文件夹查找所有敏感信息
inurl:login.cgi intitle:NETGEAR NETGEAR 在线查找GSS108E ProSAFE PoE +点击开关,默认密码password
inurl:“/ap/recuperadocumentossql.aspx” AuraPortal:内部文件
intitle:“Namenode information” 查找无密封的文件系统,等待被利用
inurl:“/ADVANCED/COMMON/TOP” 查找无密码的爱普生打印机
filetype:ini “wordfence”. 找到运行Wordfence WAF的WordPress网站
intitle:“Index of” “Apache/2.4.7 (Ubuntu) Server” 用于查找Ubuntu服务器和某个版本的Apache
“Sorting Logs:” “Please enter your password” “Powered By” -urlscan -alamy 找到stealer僵尸网络控制面板
intitle:“Index of /” “mod_ssl 2.2.22 OpenSSL/1.0.1” 找到易受攻击的Bug Dxtroyer的OpenSSL服务器
intitle:“Index of /” “Proudly Served by Surftown at” 查找Surftown HTTP服务器Dxtroyer
“Blocking Reason:” ext:log -git 找到安全漏洞日志Dxtroyer
inurl:“/logs/www” ext:log 查找连接日志,用户代理,错误等
intitle:“Index of /” “joomla_update.php” 找到具有Joomla日志的目录,通常包含多汁的信息
intext:uploadOverwrite || intext:OPEN || intext:cwd cwd作者
intext:DB_PASSWORD || intext:“MySQL hostname” ext:txt 允许你搜索WordPress配置
site:http://pastebin.com intext:“@.com:*” 查找http://pastebin.com转储的邮件列表,密码TPNight
inurl:“g2_view=webdav.WebDavMount” 查找启用WebDAV的网站TPNight
-inurl:htm -inurl:html intitle:“index of” NIKON 浏览尼康数码单反相机和相机目录中上传和保存的图像和照片
-inurl:htm -inurl:html intitle:“index of” 100CANON 浏览佳能的目录中上传和保存的图像和照片
“Protocol=unreal” ext:ini -git 到虚幻游戏文件,可能包含管理员密码
inurl:"/Windows/Cookies/"ext:txt -telecom -forbidden -git查找Windows存储的Cookie,可能包含加密的用户名和密码
“[FFFTP]” ext:ini 使用FTP登录,服务器信息等查找文件
“random‘s system information tool” ext:txt 从系统信息工具找信息
inurl:app/config/intext:parameters.yml intitle:index.of 目录:Symfony(PHP Framework)包含
inurl:“dcwp_twitter.php?1=” 使用私人消息,加密凭证等查找Twitter API日志
intitle:“Setup Home” “Internet Status” -belkin 找到互联网连接的Arris路由器
inurl:“ftp://www.” “Index of /” 查找在线FTP服务器
intitle:“CGIWrap Error” 查找包含一些有趣信息的CGIWrap脚本错误
“Consola de Joomla! Debug” inurl:index.php 提供以下信息>会话>配置文件信息>内存使用>数据库注册表
inurl:“pubdlcnt.php?file=” ext:php 找到重定向漏洞.
“-- MySQL Administrator dump” ext:sql 找到一些不错的数据库转储,可能包含用户名,密码和其他
“-----BEGIN X509 CERTIFICATE-----” ext:pem -git 查找X.509服务器证书
“START securepay” ext:log 查找交易记录(有时包含信用卡号码和其他多汁的信息
inurl:“8080/jmx-console” 将列出所有未经身份验证的jboss服务器与jmx-console访问
inurl:“Login;jsessionid=” 查找通用的JS登录门户
inurl:“idx_config” 找到通过shell抓取配置
inurl:“exit.php?url=” -entry_id 页面易受任意重定向
“KVP_ENCDATA:Version=1.0” ext:log 查找具有银行帐户信息的交易记录
allinurl:“/wp-content/plugins/wp-noexternallinks” 找到易受XSS影响的“无外部链接”插件“”错误
“resources.db.params.password” ext:ini -git 找数据库用户名和密码
intitle:“Dell SonicWALL - Authentication” 发现戴尔防火墙服务器
intitle:“webcamXP 5” -download 查找WebcamXP相机
inurl:“http://ftp.dlink” 允许我们找到D-Link路由器的FTP目录列表
intitle:“Authorization” “TF” inurl:“admin.php” 找到一堆未受保护的僵尸网络控制面板
inurl:“http://webmail.” 查找各种网络邮件服务器
inurl:“/siteadmin/index.php” 找到管理控制台
ext:reg"[HKEY_CURRENT_USER\Software\ORL\WinVNC3]" -git 使用WinVNC密码查找文件
“mysqli_connect” ext:inc 查找包含MySQL用户名和密码的脚本
“MiniToolBox by Farbar” ext:txt 查找具有IP配置,DNS信息,应用程序错误等的日志!
“WEB Browser Password Recovery” ext:txt WEB浏览器密码重置
“Operating System Intel Recovery” ext:txt 操作系统英特尔恢复
“iSpy Keylogger” “Passwords Log” ext:txt iSpy Keylogger日志密码
ext:php intext:“-rwxr-xr-x” site:.in 受影响的软件
inurl:http://core.windows.net ext:xlsx 可以更改文件扩展名或运行没有扩展名
“-- MySQL dump” ext:sql -git 查找MySQL数据库转储,用户名,密码
inurl:/helpdesk/staff/index.php? 找到“Kayako软件票务门户登录页面”
inurl:/_catalogs 识别sharepoint服务器
inurl:/pub/ inurl:ri 使用Oracle Responsys的服务器*
inurl:“/data/urllist.txt” ext:txt -git 文网站地图,其中包含robots.txt
“Log in” “Magento is a trademark of Magento Inc.” 查找Magento管理登录
intitle:index of intext:@WanaDecryptor@.exe Wannacry Ransonware感染的服务器
" End Stealer " ext:txt 333从“Black Stealer” 中查找日志,这是一个互联网密码
“— WebView Livescope Http Server Error —” -git WebView服务器错误,主要发现在旧服务器
intitle:index of intext:wncry 找到受Wannacry Ransomware影响的服务器
inurl:“/view/view.shtml?id=” 查找Axis IP摄像机
intitle:“Welcome to ZyXEL” http://-zyxel.com 查找ZyXEL路由器,IP摄像机和其他设备
“FileZilla” inurl:“recentservers.xml” -git 查找FileZilla最新的服务器文件,带有纯文本用户名/密码
“SECRET//NOFORN” ext:pdf 找到秘密政府文件
“PHP Fatal error: require()” ext:log 找到PHP错误日志
inurl:“go.cgi?url=” 找到可以利用来重定向 可以将其用于网络钓鱼
(site:onion.link | site:onion.cab | site:http://tor2web.org | site:onion.sh | site:tor2web.fi | site:onion.direct) 查找托管在Tor网络托管的网站
inurl:“http://voicemail.” 各种语音邮件服务器
“Stealer by W33DY” ext:txt 找到具有用户名,密码和网站
inurl:“this.LCDispatcher?nav=” 查找连接到互联网Dxtroyer的HP打印机
inurl:“multimon.cgi” intitle:“UPS” 找到现场交通显示器
inurl:“member.php?action=login” 查找由MyBB 登录页面
“Section” inurl:“xorg.conf” ext:conf -wiki Xorg X的配置文件,包含受害者的计算机信息
inurl:“lvappl.htm” 找到连接到互联网服务器(主要是安全摄像头
intitle:index of AND (intext:mirai.x86 OR intext:mirai.mips OR intext:mirai.mpsl OR
intext:mirai.arm OR intext:mirai.arm7 OR intext:mirai.ppc OR intext:mirai.spc OR intext:mirai.m68k OR intext:mirai.sh4) 查找感染服务器
inurl:“/zebra.conf” ext:conf -git 查找GNU Zebra登录凭据
“screen mode id:” ext:rdp RDP基本上是Windows认证的后门
inurl:“/Windows/Cookies/” ext:txt -git 所有种类的网站的Cookie
inurl:“/drive/folders/” site:http://drive.google.com Google云端硬盘文件夹
inurl:“/fmi/webd” 登录另一个文件云文件夹
“HTTP” inurl:“access.log” ext:log 查找包含有关网站活动信息的日志
inurl:“folderview?id=” site:http://drive.google.com 查找人员的私人文件夹
“Index of” inurl:“/$Recycle.Bin/” Windows回收箱
inurl:“http://Makefile.in” ext:in 使用私有服务器信息查找配置文件
inurl:/j_security_check;jsessionid= 可以访问很多登录页面
intext:VIEWS · Server: - Database: information_schema - Table: SCHEMA_PRIVILEGES · Browse · Structure · SQL · Search · Export 访问网站phpmyadmin的web服务器
“[dirs]” inurl:“mirc.ini” -git 查找mIRC配置文件
ext:fetchmailrc 查找.fetchmailrc文件与电子邮件登录信息
“[main]” “enc_GroupPwd=” ext:txt 找到Cisco VPN客户端密码
“InnoDB:” ext:log 找到MySQL错误日志
“-----BEGIN RSA PRIVATE KEY-----” ext:key ### 一些哈希(密码,证书等
“Scan result of Farbar Recovery Scan Tool” ext:txt Farbar恢复扫描工具扫描结果
" AdwCleaner" ext:txt 查找AdwCleaner logfiles
“/wp-admin/admin-ajax” ext:txt 查找robots.txt文件,其中提供有关服务器更敏感方面的信息
“WHMCS Auto Xploiter” 发现WHMCS在站点Dxtroyer中利用shellz
powered by h5ai 由h5ai提供*您可以浏览文件
“[PHPSESSID]” ext:log 查找由PHP Dxtroyer生成的会话ID的日志
“Access Denied” “Powered by Incapsula” ext:php 查找触发了Incapsula WAF Dxtroyer的易受攻击的页面
“authentication failure; logname=” ext:log 查找失败登录的日志文件,其中包含用户名和登录路径
filetype:bak inurl:php “mysql_connect” 包含MySQL数据库密码的PHP备份
inurl:“/load.cgi” ext:cgi 查找更多页面易受重定向的
“Logfile of Trend Micro HijackThis” ext:log 趋势微劫持的日志文件
“LGD_CARDNUM” ext:log -site:http://camper.com 查找部分信用卡号,银行帐户信息
inurl:“/HtmlAdaptor?action=”
“[boot loader]” “WINNT” ext:ini 查找boot.ini文件,显示在服务器
inurl:“mail” ext:mai 发送的私人电子邮件
“%@” ext:ascx 查找ASP配置和设置
intitle:“Nessus Scan Report” ext:html 查找Nessus(漏洞扫描程序
“SERVER_ADDR” “SERVER_PORT” “SERVER_NAME” ext:log 查找具有服务器信息的日志
inurl:“exit.php?site=” 查找允许您将用户重定向到任何网站的文件
inurl:“/SecureAuth1” SecureAuth登录,密码重置i
inurl:“/admin.php?cont=” 找到Radius Manager登录页面
" -FrontPage-" ext:pwd 查找MS Frontpage密码
inurl:“/sitemap.xsd” ext:xsd 找到导致站点地图的文件…有用于查找登录门户和内容
inurl:“/fb_ca_chain_bundle.crt” ext:crt 查找Facebook留下的安全证书,可能有一些有用的信息
“El Moujahidin Bypass Shell” ext:php 简单上传
" This file was generated by libcurl! Edit at your own risk." ext:txt cookie数据,有时包含易受攻击的信息
“END_FILE” inurl:“/password.log” 查找用户特定的登录信息
-english -help -printing -companies -archive -wizard -pastebin -adult -keywords “Warning: this page requires Javascript. To correctly view, please enable it in your browser” 用于fortinet防火墙登录网络的
“INSERT INTO phpbb_users” ext:sql 查找具有用户名和散列密码的文件
“havij report” “Target” ext:html 显示havij sqli注射报告
inurl:“/admin/index.php?msg=” inurl:“%20” 找到可以XSS‘d和编辑的页面
intitle:“Priv8 Mailer Inbox 2015” ext:php 只是另一个邮件:P请不要使用垃圾邮件
inurl:“-wp13.txt” 找到MySQL,ABSPATH,Wordpress等配置文件
intext:Table structure for table wp_users
filetype:sql 网站数据库转储信息
“Joomla! Administration Login” inurl:“/index.php” 查找Joomla管理员登录页面
“Index of” “logins.json” “key3.db” 查找包含保存的Firefox密码,浏览历史记录等
“Greenstone receptionist” inurl:“/etc/main.cfg” 查找Web应用程序配置
“PGP SIGNED MESSAGE-----” inurl:“md5sums” FINDs(MD5,SHA1等
inurl:“/phpinfo.php” “PHP Version” 找到phpinfo()页面
inurl:“.php?cat=” inurl:“‘” 查找易受SQL注入攻击的站点
“Fatal NI connect error” “, connecting to:” ext:log 找到不同应用程序日志的全部负载
inurl:“/attachment/” ext:log 查找具有LOTS信息的Web应用程序日志
“Below is a rendering of the page up to the first error.” ext:xml 错误信息
inurl:“/irclogs/” ext:log 找到IRC日志
( ext:php ) ( inurl:/wp-content/uploads/AAPL/loaders/ ) 找到网络shell
filetype:pcmcfg 搜索pulseway应用程序
inurl:cgi-bin/lsnodes_web?node 在线无线电状态节点
inurl:/profile.php?lookup=1 网站和论坛的管理员名称
“your default password is” filetype:pdf 初始密码
inurl:“.Admin;-aspx }” “~Login” 管理员登录-Xploit
inurl:?filesrc=**** ~“Current” ~“asp” 不同的上传的shell名称
ext:svc inurl:wsdl Web服务描述语言
inurl:“.reset;-.pwd }” “~ User” 门户登录存储用户信息
“CF-Host-Origin-IP” “CF-Int-Brand-ID” “CF-RAY” “CF-Visitor” “github” -site:http://github.com -site:http://cloudfare.com http://cloudfare.com替换“http://github.com
httrack inurl:hts-log.txt ext:txt http://-github.com httrack网站复制日志的数据
inurl:sendmessage.php?type=skype 反映XSS易受攻击的
site:http://onedrive.live.com shared by 识别共享存档
intitle:“Login - OpenStack Dashboard” inurl:“dashboard” 登录 - OpenStack仪表板登录
inurl:“/graphs” intext:“Traffic and system resource graphing” 查看mikrotik图形界面inurl的结果
intitle:“FormAssembly Enterprise :” 包含表单组织用于收集信息。有些敏感
inurl:forgot.do;jsessionid= 忘记密码门户
site:http://cloudshark.org/captures password 包含密码的PCAP捕获
inurl:/o/oauth2 inurl:client_id 搜索这个将返回与OAuth2协议中的认证过程一起使用的各种客户端ID
intitle:Login “Login to pfSense” “Password” “LLC” pfSense防火墙管理登录页面
inurl:iProber2.php ext:php 类别:包含多媒体信息的文件漏洞作者
inurl:/\filesrc=**** ~“Current” ~“😕” ~“upload” 网站上涵盖的大量外壳后门鼠标列表
inurl:~/ftp://193 filetype:(php | txt | html | asp | xml | cnf | sh) ~‘/html‘ 通过IP地址查找FTP服务器列表
inurl:/index.php?option=com_artforms 组件SQL注入
“dirLIST - PHP Directory Lister” “Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx” “index of” ext:php 禁止文件
intitle:“index of/” CCCam.cfg 配置文件包含CCCam服务器的用户和密码
inurl:cgi-bin “ARRIS Enterprises” 面板ARRIS路由器
inurl:“/viewlsts.aspx?BaseType=”
“Powered by AutoIndex PHP Script” ext:php 敏感目录和文件包含多媒体信息
inurl:action=php.login 你可以找到不同的管理页面
“All site content” ext:aspx Sharepoint管理网
inurl:admin inurl:uploads 从上传网站捕获图像和文字
inurl:/fckeditor/editor/plugins/ajaxfilemanager/ajaxfilemanager.php 敏感目录
inurl:http://github.com intitle:config intext:“/msg nickserv identify” 原始密码
inurl:"/html/modeminfo.asp? NetGear路由器信息
intitle:“Log In to AR Web” 华为AR路由器登录面板
inurl:user_guide intext:“CodeIgniter User Guide” 离线用户指南
allinurl: http://drive.google.com/open?id= 文件和用户共享谷歌驱动器的数据
site:http://webex.com inurl:tc3000 访问一些会议信息
inurl:“/debug/default” intitle:“Yii Debugger” Yii调试器PHP框架服务器信息
inurl:proftpdpasswd proftpd密码
inurl:/mjpg/video.mjpg 在线设备
intitle:“Vigor Login Page” Vigor路由器登录面板
Meg4-Mail ext:php PHP邮箱
intitle:“Integrated Dell Remote Access Controller 6 - Enterprise” 戴尔远程访问控制器
Hostinger ? 2016. All rights reserved inurl:default.php Hostinger虚拟主机客户端默认公开页面,敏感目录列表
“PHP Credits” “Configuration” “PHP Core” ext:php inurl:info info另一种查看Phpinfo()的方式
inurl:“.esy.es/default.php” public_html文件夹中的文件列表
“PHP Mailer” “priv8 Mailer” ext:php
intitle:“SonicWALL - Authentication” SonicWALL防火墙登录门户
intitle:“Login” inurl:“/doc/page/login.asp” HikVision网络摄像头的界面
inurl:/php/info.php Web服务器检测
“PHP eMailer is created by” ext:php
intitle:Leaf PHP Mailer by [leafmailer.pw] ext:php
“File Manager Version 1.0” “Coded By” 文件管理器
inurl:ManageFilters.jspa?filterView=popular 提供热门的JIRA问题主题
intext:SOAP 1.1 intext:SOAP 1.2 intext:UPLOAD intext:GET intext:POST inurl:op 识别易受攻击的网站
https://paper.dropbox.com inurl:/doc/
intitle:“HFS” “Server Uptime” “Server time” Web服务器检测
inurl:“apc.php” intitle:“APC INFO”
“PHP Version” inurl:/php/phpinfo.php 关PHP安装的信息的页面
“Upload” inurl:“https://webfiles” 发现页面易受目录遍历,上传和下载文件的影响
inurl:“-/monitoring” “statistics of JavaMelody” 监控JavaEE应用程序。允许可视化sql请求
“[HKEY_CURRENT_USER\Software\sota\FFFTP]” filetype:reg Windows服务器的多媒体信息的文件
inurl:http://calendar.google.com/calendar/embed?src= 公开的Google日历
(@http://gmail.com || @http://yahoo.com || @http://hotmail.com) ext:php inurl:compose mail邮件服务器的邮件帐户名和其他数据
intitle:“open webif” “Linux set-top-box” 允许完全控制Dreambox TV机顶盒的Web界面
inurl:/mjpgmain.asp 名称= Y-cam的实时视图
inurl:/web/device/login?lang=1 h3c web管理登录页面
intitle:“StrongLoop API Explorer” intext:“Token Not Set” 寻找开放的Strongloop的环回API资源管理器
“This WebUI administration tool requires scripting support” intitle:‘Login‘ intext:‘Admin Name:‘ -score Juniper Netscreen WebUI登录页面
inurl:“https://vdi” Horizo??n登录页面
index:“html/js/editor/fckeditor/editor/filemanager/connectors” 敏感目录
inurl:/?skipANDROID=true intext:“Pydio Community” Pydio社区,云和安全的FTP服务器登录
inurl:“html/js/editor/ckeditor/” 敏感目录入口
“generated by Munin” inurl:index -intext:index localhost Munin网络小组
“You have selected the following files for upload (0 Files).” 查找文件上传页面
inurl:/human.aspx?r= 安全的ftp服务器登录
inurl:“/wp-content/wpclone-temp/wpclone_backup/” 备份目录包含WordPress用户名和密码
inurl:“/sgdadmin/” Secure Global Desktop Oracle Secure Global桌面控制台和管理员帮助
intitle:“nstview v2.1:: http://nst.void.ru” | intext:“nsTView v2.1 :: nst.void.ru. Password: Host:”
filetype:php intext:Your Email: intext:Your Name: intext:Reply-To: intext:mailer 邮箱用户名修改页面
inurl:log -intext:log ext:log inurl:wp- 从wordpress网站上获取日志
inurl:ipf.conf -intext:ipf.conf ext:conf Solaris系统防火墙
inurl:wp-content/debug.log 启用调试日志的一些操作…
intitle:Sign In inurl:/adfs/ls/?wa=wsignin1.0 用户登录页面
(inurl:“8080/monitorix” & intext:“Hostname”) | inurl:“8080/monitorix-cgi” Monitorix系统监控工具web界面
inurl:“/login/login.html” intitle:“Greenbone Security Assistant” OpenVAS登录页面
inurl:“/weathermap/weathermap-cacti-plugin.php” 通过Weathermap Cacti插件映射IT基础设施
intext:“Web Application Report” intext:“This report was created by IBM Security AppScan” ext:pdf 搜索IBMAppScan漏洞报告
“Web Application Assessment Report” ext:pdf 搜索HP WebInspect扫描报告
inurl:index of driver.php?id= 发现操作系统警告
intitle:“bandwidthd” “programmed by david hinkle, commissioned by derbytech wireless networking.” BandwidthD搜索报告
inurl:/Portal/Portal.mwsl 这是西门子S7系列PLC控制器的代号
inurl:/FCKeditor/editor/filemanager/upload/ 受保护的文件进行身份验证。
inurl:Dialin/Conference.aspx 登录门户的页面
inurl:pictures intitle:index.of 负载的个人图片
inurl:sgms/auth 找到Sonicwall GMS服务器
site:http://static.ow.ly/docs/ intext:@http://gmail.com | Password 缓存中的密码的文档
inurl:DiGIR.php fnkym0nky描述
intext:“Dumping data for table orders
” 个人信息的SQL转储文件
filetype:sql intext:wp_users phpmyadmin wp漏洞报告
“index of” bigdump.php 交错的MySQL转储进口商文件
“Index of /wp-content/uploads/backupbuddy_backups” zip 搜索iThemes BackupBuddy备份拉链
intext:“/showme.asp” HTTP_ACCEPT HTTP_ACCEPT服务器的应用程序和会话内容
intext:“/LM/W3SVC/” ext:asp 提供信息的asp ServerVariables
inurl:top.htm inurl:currenttime 在线相机
intext:“Hello visitor from” ext:asp
intext:“expects parameter 1 to be resource, boolean given” filetype:php 易受攻击的基于mysql的网站
inurl:/awcuser/cgi-bin/ Mitel系统
site:http://github.com ext:csv userid | username | user -example password 用户 示例密码诱饵
inurl:“/wp-content/uploads/levoslideshow/” Webshel??l上传
Zixmail inurl:/s/login? Zixmail安全电子邮件登录门户
inurl:“/wp-content/plugins/wp-mobile-detector/” ext:php Detector 3.5远程Shell上传
inurl:trash intitle:index.of 敏感目录
inurl:.ssh intitle:index.of authorized_keys SSH密钥
inurl:/remote/login/ intext:“please login”|intext:“FortiToken clock drift detected” 录门户的页面
intitle:“Hamdida X_Shell Backd00r” 后门
inurl:/WebInterface/login.html CrushFTP的登录页面可能会弹出其他程序的FTP页面
intext:“Powered by BOMGAR” BOMGAR在线设备
intext:“Forum software by XenForo?” 论坛软件”XenForo SQLi漏洞
ext:php inurl:“api.php?action=” SQLi漏洞
inurl:“/webmail/” intitle:“Mail - AfterLogic WebMail” -site:http://afterlogic.org -site:http://afterlogic.com WebMail XXE注入漏洞
filetype:txt “gmail” | “hotmail” | “yahoo” -robots site:gov | site:us 电子邮件
inurl:citrix inurl:login.asp -site:http://citrix.com Citrix登录门户网站
inurl:vidyo -site:http://vidyo.com inurl:portal Vidyo门户
intitle:“MODX CMF Manager Login” 搜索MODX登录门户
“Fenix Final Version v2.0” filetype:php Web-Shell新的
inurl:demo.browse.php intitle:getid3 getID3演示可以允许目录遍历,删除文件等
inurl:/sites/default/files/webform/ Drupal默认的Web表单的存储路径
intext:“eav” filetype:txt NOD32防病毒帐户的用户名和密码的文件
intitle:“Struts Problem Report” intext:“development mode is enabled.” Struts问题报告
index of /wp-content/uploads/userpro csv文件发现有很多个人信息
inurl:“/owncloud/public.php” -github -forum 共享文件Owncloud
inurl:“/eyeos/index.php” -github -forum 登录门户的页面
inurl:“/owncloud/index.php” -github -forum owncloud门户页面
inurl:configfile.cgi configfile.cgi D0bby
filetype:pwd intitle:index 登录门户的页面
site:http://github.com filetype:md | filetype:js | filetype:txt “xoxp-” 松散认证令牌
/@fmb80_encoder.htm 声音技术在广播fm
filetype:pdf intitle:“SSL Report” SSL报告主机
intitle:“Skipfish . scan” Skipfish
filetype:pcf “cisco” “GroupPwd” 具有组密码的Cisco VPN文件进行远程访问
filetype:rcf inurl:vpn VPN客户端文件包含敏感信息和登录
intitle:Index of /__MACOSX … 父目录Wordpress信息
inurl:dynamic.php?page=mailbox Webmail登录页面
inurl:http://inmotionhosting.com:2096/ Webmail登录页面
site:http://pastebin.com intext:@http://gmail.com | @http://yahoo.com | @http://hotmail.com daterange:2457388-2457491 包含电子邮件和相关密码列表的文件
inurl:userRpm inurl:LoginRpm.htm 列出所有TPLink路由器
inurl:https://pma. 登录门户
inurl:/dynamic/login-simple.html? 访问linksys智能WiFi帐户
inurl:/Remote/logon?ReturnUrl /远程/登录ReturnUrl易受攻击的Windows服务
inurl:index.php?app=main intitle:sms 登录门户到播放器webapp默认密码admin:admin
inurl:/view/viewer_index.shtml
用友
用友:用友grpu8高校内控管理
UFIDA NC协同-OA
对公网的语法:
inurl:备份 filetype:txt 密码
inurl:config.php filetype:bak
inurl:data
“index of/” xxx (mp3等等)
Index of /password
“Index of /” +passwd
“Index of /” +password.txt
inurl:phpMyAdmin
inurl:ewebeditor
intitle:后台管理
intitle:后台管理 inurl:admin
inurl:http://baidu.com
inurl:php?id=1
inurl:login
site: “身份证” “学生证” “1992” “1993” “1994” “1995” “1996” “1997” “1998” “1999” “2000”
site:.cn filetype:xls “服务器” “地址” “账号”
site:file.*.net(.com/.cn)
inurl:ali “管理平台”
cache
类似于百度快照功能,通过cache或许可以查看到目标站点删除的敏感文件
也可以用来解决找目标站点的物理路径不报错,而无法找到物理路径。
cache:http://xxx.com
常用 搜索命令
下面是常用的搜索命令,使用热度依次递减
精确搜索、通配符
"" 精确搜索。
~ 同意词。
. 匹配任意一个字符
* 匹配任意 字符(字符串)
例如:搜索*擎,结果:"搜索引擎"、"搜索巨擎"、"搜索大小前后擎" 之类的。
与、或、非
空格 或 + 逻辑与。一般用空格代替,还可以用 + 代替。
示例:小说 金庸
示例:小说+金庸
| 或者 OR 逻辑或。
示例:小说 | 金庸
- 减号,把减号后面的忽略,减号与前一个关键词之间一定要有一个空格,
与后一个关键词之间一定不能有空格。
搜索结果为:匹配前一个关键词,但不匹配后一个关键词。
示例:小说 -古龙
"" + - | AND // 逻辑 "与、或、非"
"房产" +南京 // 搜索与南京有关的房产
"房产" -南京 // 搜索结果除去南京的房产
房产|酒店 // 搜索房产或者酒店有关的页面
房产 AND 酒店 // 搜索同时匹配房产与酒店这两个关键词的页面
inurl、intitle、intext
inurl 返回的结果的 url 中包含关键词。一次只能搜索一个关键词。
intitle 返回所有网页标题中包含关键词的网页。一次只能搜索一个关键词。
intext 将返回所有在网页正文部分包含关键词的网页。示例: intext:剑圣
inanchor 在锚点中搜索
allinurl、allintitle、allintext、allinanchor
都是排他指令,不能与其他指令结合使用,只能单独使用。
示例:allinurl:winnt/system32/
列出通过web可以访问"system32目录"的服务器的链接。
如果可以访问到system32目录中的cmd.exe 就拿到了服务器的shell
示例:allinurl:wwwboard/passwd.txt
示例:allintitle:"index of /root"
示例:allintitle:"index of /admin"
allinurl 结果的url中包含多个关键词。
示例: allinurl:byr jobs 等价于 inurl:byr inurl:jobs
allintitle 在标题中同时包含多个关键词。
示例: allintitle:seo 搜索引擎 等价于 intitle:seo intitle:搜索引擎。
allintext 在结果的正文内容中同时包含多个关键词。
利用 google 暴库。利用 goole 可以搜索到互联网上可以直接下载到的数据库文件,语法如下:
inurl:search_results.php 搜索可能存在XSS漏洞的页面
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurl:databackup/
inurl:blog/data/
inurl:\boke\data
inurl:bbs/database/
inurl:conn.asp
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data
inurl:bash_history 列出通过web可以访问 ".bash_history" 文件的服务器的链接。
这是一个历史命令文件。这个文件包含了管理员执行的命令列表,
有时还包含敏感信息例如管理员输入的密码。如果这个文件被泄漏
并且包含加密的的密码,就可以用 "John The Ripper" 来爆破密码。
inurl:config.txt 列出所有通过 web 可以访问 "config.txt" 文件的服务器的链接。
这个文件包含敏感信息,包括管理员密码的哈希值和数据库认证凭证。
其它类似的组合其它语法的 "inurl:" 或 "allinurl:" 用法:
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
其它类似的组合其它语法的 "intitle:" 或 "allintitle:" 用法:
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
利用 google 搜索一些网站的敏感信息,语法如下:
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
inurl:service.pwd
其它 搜索串
查找有跨站脚本漏洞(XSS)的站点:
allinurl:/scripts/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
查找有SQL注入漏洞的站点:
allinurl:/privmsg.php
在 google 里输入 inurl:"viewerframe?mode=" 就可以搜到数千个摄象头的 IP 地址,随便打开一个,然后按提示操作,就可以看到摄像头的实时影象
index of
index of 最好用 双引号括起来(引号 是 英文引号),因为这两个单词构成了一个指令,不引起来也可以用,但是有时候搜索不准确。通过 Google 搜索 "index of",可以查找网站公开的文件或文件夹,例如视频、音乐、文档、软件等。一个开放了目录浏览的WEB服务器意味着任何人都可以像浏览通常的本地目录一样浏览它上面的目录。所以说 "index of" 搜索是一个强大的工具。
- 示例:"index of /" "vlc.exe"
- 查询解释:
"index of /":告诉搜索引擎是要查找目录。这里是从 / 目录开始,递归遍历所有子目录。
"vlc.exe":进一步筛选目录中包含 vlc.exe 文件的页面。 - 结果: 返回公开目录,可能包含 VLC 安装文件,用户可以直接点击链接并下载文件。
搜索目录时,可以把目录名放在 index of 后面。例如最常用的就是搜索 根目录 "index of /" ,当不指定目录时默认从 / 目录开始,递归遍历所有子目录。
精确 搜索:在关键字或路径上加 双引号 "" 以搜索精确匹配的内容。
示例:示例:"index of /ebooks/" "pdf"
解释:从 /ebooks/ 目录开始递归遍历所有子目录,返回包含关键字pdf的目录
进入网站首页下的所有文件和文件夹中:index of/
包含和排除:使用 + 或 - 来包含或排除某些关键字
示例:"index of /" +mp3 -html(寻找 mp3 文件,排除 HTML 页面)。
查找文件(如 MP3、PDF、MP4)格式:"index of /" "filename.extension"
示例,返回包含song.mp3文件的目录:"index of /" "song.mp3"
查找特定类型的文件:"index of" "parent directory" filetype:pdf
示例,列出可以公开访问的视频文件。:"index of" "parent directory" filetype:mp4
查找软件/工具:"index of /" "software_name.exe"
查找目录:"index of /" movies
下面给出了一些能轻松得到敏感信息的例子。
index of /admin
"index of" /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /secret"
"index of /confidential"
"index of /root"
"index of /cgi-bin"
"index of /credit-card"
"index of /logs"
"index of /config"
"index of /" inurl:lib 突破一些图书馆入口,下载书籍。
"index of /" cnki 突破一些图书馆入口,如 CNKI、VIP、超星等
"index of /" ppt 突破一些网站入口,下载 powerpint 作品
"index of /" mp3 突破一些网站入口,下载 mp3、rm 等影视作品
"index of /" swf 突破一些网站入口,下载 flash 作品
"index of /" AVI 突破一些网站入口,下载 avi 作品
搜索首页的目录
"index of /admin"
"index of /secret"
"index of /cgi-bin" site:.edu
site
搜索不同国家网站。其他顶级域名:.net .org .jp .in .gr .tw
inurl:.tw 只搜索台湾的网站
inurl:.jp 只搜索日本的网站
config.txt site:.jp
admin.txt site:.tw
示例:在指定的网站搜索。
login site:www.baidu.com
passwd.txt site:http://www.360docs.net/doc/9ad51f3dc.html
示例:搜索C段218.87.21.0/24网络的服务信息。
site:218.87.21.*
对限定域名的语法:
site:http://xxxx.com
site:http://xxxx.com filetype: txt (doc docx xls xlsx txt pdf等)
site:http://xxxx.com intext:管理
site:http://xxxx.com inurl:login
site:http://xxxx.com intitle:管理
site:http://a2.xxxx.com filetype:asp(jsp php aspx等)
site:http://a2.xxxx.com intext:ftp://:(地址 服务器 虚拟机 password等)
site:http://a2.xxxx.com inurl:file(load)
site:http://xxxx.com intext:*@http://xxxx.com //得到 邮件地址
site:http://xxxx.com intext:电话 //得到 电话
对限定目标类型的语法:
inurl:gitlab 公司 filetype:txt
inurl:gitlab 公司 intext:账号
site:.http://gitee.com intext:账号 (ftp://密码 地址)
site:.http://gitee.com filetype:txt 账号 (ftp://密码 地址)
site:gitlab.*.com intext:密码
site:http://code.aliyun.com 2019 服务器地址
常用:
site:http://gov.cn inurl:.login.asp (z政府网站后台)
inurl:http://gov.cn/admin (百度就可以)
inurl:gitlab 公司 filetype:txt
inurl:gitlab 公司 intext:账号
site:. http://gitee.com intext:账号 ( ftp://密码 地址)
site:. http://gitee.com filetype:txt 账号 ( ftp://密码 地址)
site:gitlab.*.com intext:密码
site: http://code.aliyun.com 2019 服务器地址
filetype
filetype 搜索指定的文件类型,如:.bak,.mdb,.inc等。
示例,搜索 pdf:kali filetype:pdf
示例,搜索军方的资料:filetype:.doc site:.mil classified
示例:filetype:xls site:名单 //信息泄露
info
查询网站的一些信息。info = cache+related+link+site+intext+intitle
示例:info:porn
示例:info:www.pornhub.com
related
返回Google认为与所给的网站类似的网站。
示例:related:91porn
link、linkdomain
查询链接到这个 url 的页面。
示例:link:thief.one 返回所有和 thief.one 做了链接的url
linkdomain 查询指定 url 页面中链接的其他页面
数值 范围
.. (也可以是 ...) 表示 "数值范围"
示例:手机 2000..3000 元,注意 "3000" 与 "元" 之间有空格。
define
查询关键词的词义,支持汉字。
示例:define:computer
weather
查询某一地区或城市的天气
示例:weather:bj
3、baidu 高级搜索
4、bing 高级搜索
高级搜索选项
:https://help.bing.microsoft.com/#apex/bing/zh-CHS/10002/-1
- 默认情况下,所有搜索都是 AND 搜索。
- 必须完全大写 NOT 和 OR 运算符。否则,必应会将他们作为非索引字而忽略,通常会发生单词和数字被忽略以加速全文搜索的情况。
- 除了本主题中提到的符号之外,非索引字和所有标点符号都会被忽略,除非他们带有引号或前面有“+”号。
- 只有前 10 个术语用于获取搜索结果。
- 术语分组和布尔运算符按以下首选顺序给予支持:
- ()
- ""
- NOT – +
- AND &
- OR |
- 由于 OR 是优先级最低的运算符,因此在搜索中与其他运算符连用时,请为 OR 术语加上引号。
-
此处介绍的某些特性和功能可能在您的国家或地区不可用。
符号 | 函数 |
---|---|
+ | 查找包含前面带 + 号的所有术语的网页。还允许您包含通常被忽略的术语。 |
" " | 在短语中查找完全匹配的字词。 |
() | 查找或排除包含一组单词的网页。 |
AND 或 & | 查找包含所有术语或短语的网页。 |
NOT 或 – | 排除包含某个术语或短语的网页。 |
OR 或 | | 查找包含某个术语或短语的网页。 |
优先级
( ) 具有最高优先级。
AND、&& 和 & 的优先级高于 OR、| 和 ||。
示例:foo bar OR bing yahoo
等价于:(foo AND bar) | (bing AND yahoo)
不等价:foo (bar | bing) yahoo
示例:foo AND bar NOT hello
等价于:(foo AND bar) NOT hello
示例:foo OR bar NOT hello
等价于:(foo OR bar) NOT hello
高级搜索关键字
:https://help.bing.microsoft.com/#apex/bing/zh-CHS/10001/-1
不要下面关键字的冒号后面加入空格。
关键字 | 定义 | 示例 |
---|---|---|
contains: | 确保搜索结果锁定到带有指定文件类型链接的站点。 | 若要搜索包含 Windows Media 音频 (.wma) 文件链接的网站,请键入 music contains:wma。 |
ext: | 仅返回带有指定文件扩展名的网页。 | 若要查找以 DOCX 格式创建的报告,请键入主题,然后键入 ext:docx。 |
filetype: | 仅返回以指定文件类型创建的网页。 | 若要查找以 PDF 格式创建的报告,请键入主题,然后键入 filetype:pdf。 |
inanchor: 或 inbody:或 intitle: | 这些关键字分别返回元数据包含指定术语(如站点的锚点、正文或标题)的网页。每个关键字只能指定一个术语。您可以根据需要串联多个关键字条目。 | 若要查找在锚点中包含“msn”同时正文中包含“spaces”和“magog”术语的网页,请键入 inanchor:msn inbody:spaces inbody:magog。 |
ip: | 查找指定 IP 地址托管的站点。IP 地址必须由点分隔为四部分。键入 ip: 关键字,后接网站的 IP 地址。 | 键入 IP:207.46.249.252。 |
language: | 返回指定语言的网页。直接在 language: 关键字之后指定语言代码。 | 若要只查看关于古董的英文网页,请键入 "antiques" language:en。 |
loc: 或 location: | 返回来自指定国家或地区的网页。直接在 loc: 关键字之后指定国家或地区代码。若要关注两种或更多语言,请使用逻辑 OR 来组织语言。 | 若要查看来自美国或大不列颠有关雕塑的网页,请键入 sculpture (loc:US OR loc:GB)。有关可以在必应中使用的语言代码列表,请参见国家、地区和语言代码。 |
prefer: | 为搜索术语或另一家运营商添加重点,以帮助锁定搜索结果。 | 若要查找足球的相关网页,但搜索内容主要限定在某球队,请键入 football prefer:organization。 |
site: | 返回属于指定站点的网页。若要关注两个或更多个域,请使用逻辑 OR 来组织域。您可以使用 site: 来搜索 Web 域、顶级域和深度不超过两级的目录。您也可以在站点上搜索包含指定搜索词的网页。 | 若要查看 BBC 或 CNN 网站上关于心脏病的网页,请键入 "heart disease" (site:bbc.co.uk OR site:cnn.com)。若要在 微软 网站上查找关于 Halo 的 PC 版本的网页,请键入 site:www.microsoft.com/games/pc halo。 |
feed: | 为您搜索的术语在网站上查找 RSS 或 Atom 源。 | 若要查找关于足球的 RSS 或 Atom 源,请键入 feed:football。 |
hasfeed: | 在网站上查找包含有关搜索术语的 RSS 或 Atom 源的网页。 | 若要查找关于纽约时报网站的包含 RSS 或 Atom 源的网页,请键入 site:www.nytimes.com hasfeed:football。 |
url: | 检查列出的域或网址是否在必应的索引内。 | 若要验证 微软 域是否在索引内,请键入 url:microsoft.com。 |
5、shodan 搜索引擎
shodan 网络搜索引擎偏向网络设备以及服务器的搜索,具体内容可上网查阅,这里给出它的高级搜索语法。
搜索语法
- hostname: 搜索指定的主机或域名,例如 hostname:”google”
- port: 搜索指定的端口或服务,例如 port:”21”
- country: 搜索指定的国家,例如 country:”CN”
- city: 搜索指定的城市,例如 city:”Hefei”
- org: 搜索指定的组织或公司,例如 org:”google”
- isp: 搜索指定的ISP供应商,例如 isp:”China Telecom”
- product: 搜索指定的操作系统/软件/平台,例如 product:”Apache httpd”
- version: 搜索指定的软件版本,例如 version:”1.6.2”
- geo: 搜索指定的地理位置,例如 geo:”31.8639, 117.2808”
- before/after: 搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15”
- net: 搜索指定的IP地址或子网,例如 net:”210.45.240.0/24”
6、censys 搜索引擎
censys 搜索引擎功能与shodan类似,以下几个文档信息。
https://www.censys.io/certificates/help 帮助文档
https://www.censys.io/ipv4?q= ip查询
https://www.censys.io/domain?q= 域名查询
https://www.censys.io/certificates?q= 证书查询搜索语法。默认情况下 censys 支持全文检索。
- 23.0.0.0/8 or 8.8.8.0/24 可以使用 and or not
- 80.http.get.status_code: 200 指定状态
- 80.http.get.status_code:[200 TO 300] 200-300之间的状态码
- location.country_code: DE 国家
- protocols: ("23/telnet" or "21/ftp") 协议
- tags: scada 标签
- 80.http.get.headers.server:nginx 服务器类型版本
- autonomous_system.description: University 系统描述
- 正则
7、钟馗之眼
钟馗之眼搜索引擎偏向web应用层面的搜索。
搜索语法
- app:nginx 组件名
- ver:1.0 版本
- os:windows 操作系统
- country:”China” 国家
- city:”hangzhou” 城市
- port:80 端口
- hostname:google 主机名
- site:thief.one 网站域名
- desc:nmask 描述
- keywords:nmask’blog 关键词
- service:ftp 服务类型
- ip:8.8.8.8 ip地址
- cidr:8.8.8.8/24 ip地址段
8、FoFa 搜索引擎
FoFa 搜索引擎偏向资产搜索。
安全圈炸锅了,FOFA暂停对外开放,被工信部列为“黑名单”!:https://zhuanlan.zhihu.com/p/460403187
搜索语法
- title=”abc” 从标题中搜索abc。例:标题中有北京的网站。
- header=”abc” 从http头中搜索abc。例:jboss服务器。
- body=”abc” 从html正文中搜索abc。例:正文包含Hacked by。
- domain=”qq.com” 搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站。
- host=”.gov.cn” 从url中搜索.gov.cn,注意搜索要用host作为名称。
- port=”443” 查找对应443端口的资产。例: 查找对应443端口的资产。
- ip=”1.1.1.1” 从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。
- protocol=”https” 搜索制定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产。
- city=”Beijing” 搜索指定城市的资产。例: 搜索指定城市的资产。
- region=”Zhejiang” 搜索指定行政区的资产。例: 搜索指定行政区的资产。
- country=”CN” 搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产。
- cert=”google.com” 搜索证书(https或者imaps等)中带有google.com的资产。
高级搜索:
- title=”powered by” && title!=discuz
- title!=”powered by” && body=discuz
- ( body=”content=\”WordPress” || (header=”X-Pingback” && header=”/xmlrpc.php” && body=”/wp-includes/“) ) && host=”gov.cn”
9、Dnsdb 搜索引擎
dnsdb 搜索引擎是一款针对 dns 解析的查询平台。
搜索语法
DnsDB查询语法结构为条件1 条件2 条件3 …., 每个条件以空格间隔, DnsDB 会把满足所有查询条件的结果返回给用户.
域名查询条件
域名查询是指查询顶级私有域名所有的DNS记录, 查询语法为domain:.
例如查询google.com 的所有DNS记录: domain:google.com.
域名查询可以省略domain:.主机查询条件
查询语法:host:
例如查询主机地址为mp3.example.com的DNS记录: host:map3.example.com
主机查询条件与域名查询查询条件的区别在于, 主机查询匹配的是DNS记录的Host值按DNS记录类型查询
查询语法: type:.
例如只查询A记录: type:a
使用条件:必须存在domain:或者host:条件,才可以使用type:查询语法按IP限制
查询语法: ip:
查询指定IP: ip:8.8.8.8, 该查询与直接输入8.8.8.8进行查询等效
查询指定IP范围: ip:8.8.8.8-8.8.255.255
CIDR: ip:8.8.0.0/24
IP最大范围限制65536个条件组合查询的例子
查询google.com的所有A记录: google.com type:a