搜索引擎 高级用法:google、bing、shodan、censys、ZoomEye

如何用好谷歌等搜索引擎?如何使用 Google 高级搜索技巧?

1、搜索引擎

当进行搜索时,搜索结果很大一部分因素是取决于搜索引擎,这就好比 "在有鱼的地方钓鱼"。特别是在一些 "高精尖" 搜索时,谷歌、百度往往不能奏效,使用专业的、垂直的搜索引擎,往往就能找到我们要的答案。那除了百度,还有哪些好用的搜索引擎?

搜索引擎

除了百度,还有哪些好用的搜索引擎:https://www.runningcheese.com/search-engines

元搜索引擎

元搜索引擎 主要功能是从多个搜索引擎(如 Google、Yahoo、Bing 等)获取搜索结果,并将它们综合整理,提供给用户。它并不依赖于自身的独立搜索引擎技术,而是通过整合多个搜索引擎的结果来提高搜索的覆盖范围和结果的相关性。

搜索引擎 聚合 

虫部落 快搜:https://search.chongbuluo.com/
站长之家 工具导航:https://ntool.chinaz.com/tools/nav
搜索引擎网站大全:http://www.eryi.org/
谷歌图片搜索,搜索谷歌图片:https://www.google.com/imghp
把搜索结果通过页面预览的方式来展示给用户:https://peekier.com/
知识搜索引擎,返回可视化的结果:https://www.wolframalpha.com/

站内搜索

  • 关键字 site:www.baidu.com
  • 关键字 site:www.google.com

2、google 高级 搜索

Google guide :http://www.googleguide.com/advanced_operators_reference.html
Google Hacking使用示例:http://www.bubuko.com/infodetail-2292041.html
Google Hacking实战指南:http://www.pinginglab.net/open/course/9
Google Hacking简单用法:https://zhuanlan.zhihu.com/p/400365865
Google Hacking下载:https://download.youkuaiyun.com/download/freeking101/10756254

Lazy Dork(在线生成google hacking 语法,只需要域名即可生成):https://iamunixtz.github.io/LazyDork/

所有 搜索命令

下表列出了与每个 Google 搜索服务一起使用的搜索运算符。

搜索服务搜索运算符
网络搜索allinanchor:allintext:allintitle:allinurl:cache:define:filetype:id:inanchor:info:intext:intitle:inurl:link:related:site:
图片搜寻allintitle:allinurl:filetype:inurl:intitle:site:
团体allintext:allintitle:author:group:insubject:intext:intitle:
目录allintext:allintitle:allinurl:ext:filetype:intext:intitle:inurl:
新闻allintext:allintitle:allinurl:intext:intitle:inurl:location:source:
产品搜寻allintext:, allintitle:

注意:每个条目通常包括语法功能、示例如果在冒号(:)和后续查询词之间加空格,则某些搜索运算符将无法正常工作所以请始终将关键字放在冒号旁边,即在冒号后不需要空格。许多搜索运算符可以出现在查询中的任何位置。在示例中,我们将搜索运算符放置在尽可能右侧的位置。我们这样做是因为“高级搜索”表单以这种方式编写查询。同样,这样的约定使更清楚地知道哪些运算符与哪些术语相关联。

以下是搜索运算符的字母列表

allinanchor:

使用 allinanchor: 查询时,Google会将结果限制在页面链接上的 定位文本中包含查询词 的页面。

例如,[ allinanchor: best museums sydney ]将仅返回页面链接链接文本中包含“ best”,“ museums”和“ sydney”的页面。

锚文本是链接到另一个网页或当前页面上其他位置的页面上的文本。单击锚文本时,您将被带到该页面或链接到该页面的位置。

在使用 allinanchor: 查询时,请勿包括任何其他搜索运算符。allinanchor:也可以通过 “出现次数” 下的“高级Web搜索”页面使用的功能。

allintext:

使用 allintext: 查询时,Google只会显示 页面文本中包含查询词 的 页面。

例如,[ allintext: travel packing list ] 将仅返回在页面文本中出现单词“ travel”,“ packing”和“ list”的页面。

allintitle:

使用 allintitle: 查询时,Google只会显示 标题中包含查询词 的结果。

例如,[ allintitle: detect plagiarism ] 将仅返回标题中包含 “ detect” 和 “ plagiarism” 字样的文档。也可以通过“高级网页搜索”页上“事件”下获得此功能。

网页的标题 通常显示在浏览器窗口的顶部和Google搜索页面第一行中。网站的作者使用 HTML TITLE 元素指定页面的标题。网页中只有一个标题。

在使用 allintitle: 查询时,请勿包括任何其他搜索运算符。

在“图像搜索”中,allintitle: 将返回名称中包含您指定的术语的文件中的图像。

在Google新闻中,allintitle: 将返回标题包括您指定的术语的文章。

allinurl:

使用 allinurl: 查询时,Google只显示 URL中 包含查询词的结果。例如,[  allinurl:google faq  ] 将仅返回URL中包含单词“ google”和“ faq”的文档。

在使用 allinurl: 查询时,请勿包括任何其他搜索运算符。

author:

使用 author: 查询中,Google只会显示包含指定作者的新闻组文章。作者可以是 全名、部分姓名、电子邮件地址

例如,[ children author:john author:doe ] 或者 [ children author:doe@someaddress.com ] 返回包含John Doe或doe@someaddress.com的单词“ children”的文章。

Google会精确搜索您指定的内容。如果您的查询包含[  author:” John Doe”  ](带引号),则Google不会找到作者指定为“ Doe,John”的文章。

cache:

cache:url 将查询 Google 的网页缓存,而不是页面的当前版本。例如,[  cache:www.eff.org  ] 将显示Google的电子前沿基金会主页的缓存版本。

注意:不要在 cache: 和 URL (网址) 之间放置空格。。。

在网页的缓存版本中,Google会突出显示查询中出现在cache:搜索运算符之后的字词。

例如,[  cache:www.pandemonia.com/flying/ fly diary  ] 将显示Google的Flight Diary的缓存版本,其中Hamish Reid的文档记录了学习如何飞行的内容,并突出显示了“ fly”和“ diary”。

define:

使用 define: 查询时,Google会显示 关键字 在网络页面上的定义。

该高级搜索运算符对于查找单词,短语和首字母缩写词的定义很有用。例如,[  define:blog  ]将显示“ Blog”(网络日志)的定义。

filetype:

ext: 是 filetype: 的别名

在使用 filetype:suffixsuffix 查询时,Google会将结果限制为名称以结尾的页面(即文件)。

例如,[ web page evaluation checklist filetype:pdf ] 将返回与 “web”、 “page”、 “evaluation”、“checklist” 相匹配的 pdf 文件。

也可以使用 or 运算符将结果限制为名称以pdf和doc结尾的页面,例如[  email security filetype:pdf OR filetype:doc ]。


如果您未在“高级搜索表单”或filetype:运算符中指定文件格式,则Google会搜索各种文件格式;例如,请参阅“文件类型转换”中的表。

group:

在使用 group: 查询中,Google会将搜索结果限制为某些 论坛或子区域的新闻组文章。例如,[  sleep group:misc.kids.moderated  ]将返回组misc.kids.moderated中包含单词“ sleep”的 文章,而[  sleep group:misc.kids ]将返回分区misc.kids中的文章,包含“睡眠”一词。

inanchor:

在使用 inanchor: 查询时,Google会将结果限制为包含您在锚文本或页面链接中指定的查询词的页面。

例如,[  restaurant inanchor:gourmet  ]将返回以下页面,其中链接到页面的锚文本中包含单词“ gourmet”,而页面中包含单词“ restaurants”。

info:

id: 是  info: 的别名。

在使用 info:URL 查询时,将显示有关相应网页的一些信息。例如,[  info:gothotel.com  ] 将显示有关国家酒店目录GotHotel.com主页的信息。

注意:info: 和 网页URL 之间必须没有空格。

也可以通过直接在Google搜索框中键入网页URL来获得此功能。

intext:

只显示页面中包含关键字的页面中。例如,[  Hamish Reid intext:pandemonia  ]将返回在文本中提及“ pandemonia”一词的文档,并在文档中的任何位置(无论是否文本)都提及名称“ Hamish”和“ Reid”。注意:intext:和后面的单词之间不得有空格。

intext:查询中的每个单词放在前面等同于将查询放在 allintext:前面,例如[  intext:handsome intext:poets  ]与 [ allintext: handsome poets ]相同。

intitle:

该查询将结果限制为标题中包含的文档。例如,[ flu shot intitle:help ]将返回在其标题中提及“ help”一词的文档,并在文档中的任何位置(无论是否有标题)提及“ flu”和“ shot”一词。

注意:intitle:和以下单词之间不得有空格。

intitle:查询中的每个单词放在前面就等于将其放在allintitle:查询中,例如[  intitle:google intitle:search  ]与[  allintitle:google search  ]相同。

insubject: 等同于 intitle:

例如,[ insubject:”falling asleep” ] 将返回主题中包含 “falling asleep” 短语的Google网上论坛文章。

inurl:

在使用 inurl: 查询时,Google只会显示 URL中包含该单词的页面。

例如,[  inurl:print site:www.googleguide.com  ]在Google指南中搜索其中URL包含单词“ print”的页面。它会找到位于Google指南网站上名为“ print”的目录或文件夹中的pdf文件。

查询[  inurl:healthy eating  ]将返回在其URL中提及“healthy”的文档,并在文档中的任何位置提及“eating”的文档。

注意:inurl:和以下单词之间不得有空格。

inurl:查询中的每个单词放在前面就等于将其放在allinurl:查询中,例如,[  inurl:healthy inurl:eating  ]与[  allinurl:Healthy eating  ]相同。

在URL中,单词经常一起运行。当您使用inurl:时,它们不必一起运行。

link:

查询显示指向该页面的页面。例如,要查找指向Google指南首页的页面,请输入:link:URL ,示例:[ link:www.googleguide.com ]

注意:根据Google的文档,“您不能将链接结合在一起:搜索和常规关键字搜索。”

查找不在Google自己网站上的Google主页链接:[ link:www.google.com -site:google.com ]

查找不在其自身网站上的UK Owners Direct主页的链接:[ link:www.www.ownersdirect.co.uk -site:ownersdirect.co.uk ]

location:

如果您location:Google新闻查询中包含,则仅返回您指定位置的文章。例如,[ queen location:canada ]将显示与来自加拿大站点的“queen”一词匹配的文章。

美国的两个字母的州缩写与美国的各个州相匹配,加拿大的两个字母的省缩写(例如,新斯科舍省的NS)也可以使用-尽管某些省份的在线报纸很少,所以您可能不会获得很多结果。也可以使用其他两个字母的缩写,例如UK表示UK。

movie:

如果您 movie:将查询内容包括在内,则Google会找到与电影相关的信息。有关示例,请参见Google的博客

related:

该查询将列出您指定的网页相似的网页。例如,[  related:www.consumerreports.org  ]将列出与“消费者报告”主页相似的网页。related:URL

注意:在related:和网页网址之间不要包含空格。

您还可以从Google主要结果页面上的“相似页面”链接以及“高级搜索”页面的“特定于页面的搜索”区域的相似选择器中找到相似的页面。如果您希望经常搜索相似的页面,请考虑安装GoogleScout浏览器按钮,以搜索相似的页面。

site:

在使用 site: 查询时,Google只会对指定的网站进行搜索。

例如,[ admissions site:www.lse.ac.uk ] 将显示伦敦政治经济学院网站的招生信息,而 [ peace site:gov ] 将在该 .gov 域中找到有关和平的页面。

您可以指定带或不带句点的域,例如:.gov 或者 gov

注意:请勿在“ site:”和域之间包含空格。

您可以使用许多的搜索运算符的结合基本的搜索运算符:+-OR、"空格"。

例如,要从  microsoft.com 以外的所有站点查找有关Windows安全性的信息,请输入:[  windows security –site:microsoft.com  ]

您还可以通过“高级搜索”页面上的域选择器将结果限制为站点或域。

source:

使用 source: 查询时,搜索指定ID的新闻来源的文章。例如, [ election source:new_york_times ]将返回出现在《纽约时报》上的带有“选举”一词的文章。

要查找新闻来源ID,请输入一个查询,其中包括术语和您要查找的出版物的名称。您也可以在“高级新闻搜索”表单的“新闻来源”字段中指定出版物名称。您可以在查询框中的source:搜索运算符后面找到新闻来源ID 。例如,假设您在“新闻来源”框中输入出版物名称Ha'aretz,然后单击“ Google搜索”按钮。出现结果页面,其搜索框包含[ 和平来源:ha_aretz__subscription_  ]。这意味着新闻源ID为ha_aretz__subscription_。此查询将仅返回以色列报纸Ha'aretz中包含“和平”一词的文章。

weather

如果您输入带有单词weather和城市或位置名称的查询,如果Google识别出该位置,则预测将显示在结果页面的顶部。否则,您的结果通常将包含指向具有该天气情况和该位置的天气预报的站点的链接。由于天气不是高级运算符,因此无需在该词后加冒号。例如,[  weather Sunnyvale CA  ]将返回加利福尼亚州森尼韦尔的天气,[  weather 94041  ]将返回包含邮政编码(美国邮政编码)94041(加利福尼亚州山景城)的城市的天气。

基础 搜索命令

intitle: 搜索网页标题中包含有特定字符的网页。

用法:[intitle]+[:]+[关键字1]+[空格]+[关键字2]
示例:intitle:后台    // 只搜索网页标题中包含 "后台" 的网页
示例:intitle:login admin    // 搜索标题包含 "login" 和 "admin" 的网页
示例:出国留学 intitle:美国  // 搜索页面中包含 "出国留学",且标题中包含 "美国" 的网页

示例:intitle:"Index Of"

allintitle搜索返回的是页面标题中包含多组关键词的文件。(百度不支持)

搜索标题中既包含 "SEO" 也包含 "搜索引擎优化" 的页面。
        示例:allintitle:SEO 搜索引擎优化
        示例:intitle:SEO intitle:搜索引擎优化

inurl: 搜索 URL中包含指定字符的页面。就是 url 中包含 "搜索词" 的页面。

用法:[inurl]+[:]+[关键字1]+[空格]+[关键字2]
示例:inurl:admin    // 搜索 URl 中包含 admin 的页面
示例:inurl:mp3           // 搜索url中包含mp3的所有页面
示例:恋人心 inurl:mp3    // 搜索url中包含mp3关键字的页面,并且页面中包含 恋人心的网页 (使用了 "与" 运算)
示例:inurl:china news    // 搜索url中即包含"china"又包含"news"的网页。

allinurl: 搜索 url 中包含多个关键词的页面。allinurl 是排他性指令

示例:allinurl:byr jobs    // 等价于:inurl:byr inurl:jobs

intext: 搜索网页正文内容中包含指定关键字的页面。(百度不支持)

示例:intext:操作系统    // 搜索页面中包含 "操作系统" 的页面        
示例:intext:SEO方法     // 搜索页面中包含 "SEO方法" 的页面

allintext搜索页面正文中包含多组关键词的页面。排他性指令。(百度不支持)

// 搜索正文中既包含 "SEO",也包含 "搜索引擎优化" 的页面。
示例:allintext:SEO 搜索引擎优化    // 等价于 intext:SEO intext:搜索引擎优化

filetype: 搜索指定类型文件。

基本查询语法:[关键字1]+[空格]+[filetype]+[:]+[文件类型标识]
百度支持的文件格式有:pdf,doc,xls,ppt,rtf,all。其中all表示所有百度支持的文件类型。 
Google则支持所有能索引的文件格式,包括 HTML,PHP等。
示例:filetype:pdf    // 搜索 pdf 文档。
示例:filetype:pdf SEO    // 搜索包含SEO这个关键词的PDF文件。
示例:photoshop实用技巧 filetype:doc    // 搜索包含 "photoshop实用技巧" 的doc文件。

示例:filetype:pdf
示例:kali filetype:pdf

site: 在一个网址前加 "site:",可以限制只搜索某个具体网站、网站频道、或某域名内的所有网页,即在指定网站内搜索 。

用法:[关键字]+[site]+[:]+[网站名称或国别]
"site:"后不能有 "http://" 前缀或 "/" 后缀,网站频道只局限于 "频道名.域名" 方式,不能是 "域名/频道名" 方式。

示例:site:baidu.com      // 搜索所有在 baidu.com 下的页面
示例:site:sina.com.cn    // 搜索 sina.com.cn 下的所有网页
示例:site:blog.sina.com.cn    // 搜索 子域名blog.sina.com.cn 的所有网页
示例:mp3 site:music.163.com    // 在 music.163.com 站点下搜索包含mp3的网页
示例:免费短信 site:www.baidu.com    // 在 www.baidu.com 网站内搜索包含 "免费短信" 的页面
示例:intel site:com.cn      // 在域名"com.cn"的网站内搜索包含 "intel" 的页面

movie: 返回跟查询关键词相关的电影信息。

示例:movie:变形金刚

info: 查询网站的一些信息。

示例:info:bbs.byr.cn 返回一个结果列表,列表的选项是这个网站的某一方面的信息。
info=cache+related+link+site+intext+intitle

"" 英文的双引号

代表完全匹配,使关键词不分开,顺序都不能变。

在百度中也可以使用书名号《》或者 [],也可以让百度不拆分关键字。

示例:[计算机]

+ 或者 空格 逻辑 "与",减小搜索范围。号(或者减号)前面必须是空格,加号(或者减号)后面没有空格,紧跟着要排除的词。

示例:小说 金庸  等价于 小说+金庸  或者 小说 +金庸
示例:注册会计师考试 -推广 -推广链接    // 搜索结果中去除 "推广" 和 "推广链接"的页面。

示例:写真 自拍 图片 intext:mm
示例:自拍 写真 intext:图片

|  "或" 运算。增大搜索范围

示例:写真 | 图片    // 搜索包含 "写真" 或者 包含 "图片" 的网页。只要包含任意一个即可。

减号。"运算,搜索不含特定查询词的页面减号与前一个关键词之间一定要有一个空格,与后一个关键词之间一定不能有空格。搜索结果为:匹配前一个关键词,但不匹配后一个关键词。

示例:武侠小说 -古龙    // 搜索包含 "武侠小说" 但是不包含 "古龙" 的网页

weather: 查询某一地区或城市的天气。例如:weather:beijing

星号,表示通配符。可以匹配任意字符串。百度不支持通配符 ? 和 * 但是谷歌支持。

示例:搜索*擎    // 搜索结果页面中不仅有 "搜索引擎",还有 "搜索巨擎" 之类的页面。

define: 查询关键词的词义,起的是字典的作用。

例如:define:computer,支持汉字!

inanchor: 搜索锚点文字中包含搜索词的页面。(百度不支持)。

比如在谷歌搜索 "inanchor:点击这里",返回结果页面本身并不一定包含 "点击这里" 这4个字,而是指向这些页面的链接锚文字中出现了 "点击这里" 这4个字。

allinanchor、inanchor 是排他性指令。

link搜索某个链接的反向链接(反向链接是指所有来自其他页面能够跳转到目标URL的链接,包括站内和站外)

Google的link指令返回的链接只是google索引库中的一部分,而且是近乎随机的一部分,几乎没啥用。
百度则不支持link:指令。
示例:link:sina.com.cn    // 返回的就是 sina.com.cn 的反向链接。

related仅 Google 支持,搜索与所给网站类似的网站。即查询与某个网站相关联或者相类似的页面。这种关联到到底指的是什么,Google并没有明确说明,一般认为指的是有共同外部链接的网站。

它会返回Google认为的可能和你提供的网站类似的其他网站。
例如:related:bbs.gfan.com,会返回安卓巴士,eoe社区,91等站点,但不会返回机锋网。
其实这个命令Google经常在用,比如搜一个东西,Google除了返回给我结果,还会在结果下面给我们返回一些相关的词条。

示例:related:dunsh.org

domain查找跟某一网站相关的信息

// 查询在网站内容里面包含了www.bing.com信息的网站
示例:
domain:www.bing.com

..        // 表示数值范围。例如:手机 2000..3000 元,注意 "3000" 与 "元" 之间必须有空格。另外,也可以是三个点。

常用

keyword intitle:标题关键字            // 标题搜索 
keyword site:www.baidu.com    // 站内搜索
keyword inurl:video                   // 链接搜索
"keyword"(双引号) 或《keyword》       // 精确搜索, 常用与搜索书籍小说,影视内容等。
keyword filetype:pdf                  // Filetype过滤文件类型
keyword +keyword                      // "与" 搜索,其实就是+搜索
keyword|keyword|keyword               // "或" 搜索  
keyword -keyword                      // "非" 搜索,其实就是-搜索

进阶 搜索命令

​​GHDB ( 实时更新搜索用法 ):https://www.exploit-db.com/google-hacking-database

示例:intitle:"Index Of"

  • 查找后台地址:site:域名
  • inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
  • 查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
  • 查找可注入点:site:域名 inurl:aspx|jsp|php|asp
  • 查找上传漏洞:site:域名 inurl:file|load|editor|Files
  • 查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
  • 迂回策略:inurl:cms/data/templates/images/index/
  • 网络设备关键词:intext:WEB Management Interface for H3C SecPath Series
  • 存在的数据库:site:域名 filetype:mdb|asp|#

intitle:index.of filetype:log
intitle:error intitle:warning
intitle:index.of
error|warning
login|logon
username|userid|ID
password|passcode
admin|administrator
-ext:html|-ext:htm|-ext:asp|-exp:php
inurl:temp|inurl:tmp|inurl:backup|inurl:bak

intitle:"index of" "catalina.out"
intitle:"index of" linkedin-api
intext:"SQL" && "DB" inurl:"/runtime/log/"
intitle:"index of" zoom-api
intitle:"index of" "private_key.pem"
site:*.com "index of" error_logs
site:com.* intitle:"index of" *shell.php
allintitle:index of "/icewarp"
intitle:"index of" ".env" OR "pass"
inurl:*org intitle:"index of" "docker-compose"
intitle:"index of /" "sqlite.db"
# Description: site:gov.in filetype:xlsx "password"
"index of" filetype:db
site:gov.* intitle:"index of" *.pptx
intitle:"SAP Web Application Server" logon
intitle:"index of" instagram-api
site:com.* intitle:"index of" *.admin.password
ext:java intext:"import org.apache.logging.log4j.Logger;"
intitle:"index of" " admin.php "
intitle:"index of" "wp-upload"
intitle:"index of "cloud-config.yml"
Various Online Devices Dork
inurl:webcam site:skylinewebcams.com inurl:roma
inurl:"/sap/admin/public"
site:com.* intitle:"index of" *.sql
intitle:"index of" "printenv.pl
inurl:/_vti_bin/ ext:asmx
"This system" inurl:login
site:.com intitle:"Admin portal"
site:cloudfront.net inurl:d
allintext:wp-includes/rest-api
intitle:"index of" " index.php?id= "
intitle:"index of" aws/
sap/bc/ui5_ui5/ui2/ushell/shells/abap/FioriLaunchpad.html -site:sap.com
intitle:"index of" google-api-php-client
intitle:"index of" " *admin-login.php "
intitle:"Login. MicroStrategy"
intitle:"index of" " *config.php "
intitle:index of "aws/credentials"
site:org.* intitle:"index of" * resources
site:.com intitle:"index of" /ipa
intitle:"index of "docker-compose.yml"
inurl:7001/console intitle:weblogic
intitle:"index of" sns-login
intitle:"index of" facebook-api
site:gov.* intitle:"index of" *.db
site:.com intitle:"index of" /paypal
intext:"/webdynpro/resources/sap.com/"
intitle:"index of" ("passenger.*.log" | "passenger.log" | | "production.log" )
intitle:"index of" /gscloud
intitle:"Index of" people.1st
intitle:"Index of" htpasswd
inurl:.com index of apks
site:.com intitle:"index of" /payments.txt
intitle:index.of.etc
inurl:"ucp.php?mode=login"
intitle:"HFS" AND intext:"httpfileserver 2.3" AND -intext:"remote"
intitle:"ST Web Client"
inurl:/doc/page/login.asp?
index of "fileadmin/php"
site:gov intitle:"index of" *.data
site:com.* intitle:"index of" *.admin
intitle:"Login to SDT-CS3B1"
inurl:"*admin|login" site: gov
intitle:"Index of" etc/shadow
intext:"token" filetype:log "authenticate"
"index of" filetype:sql
inurl:.com index of movies
intitle:"index of" "keystore.jks"
site:gov.* intitle:"index of" *.xls
allintitle:index of "/microweber"
inurl:/RDWeb/Pages/en-US/ filetype:aspx ~login
Fwd: site:*/opac/login
inurl:/_layouts "[To Parent Directory]"
site:gov.* intitle:"index of" *.doc
intitle:"index of" " wp-includes "
inurl:"opac/login " site:.edu
intitle:" SyncThru Web Service" intext:"Supplies Information"
intitle: index of "awstats"
"index of" :.py
inurl:/admin/login.php intitle:("Iniciar sesion" OR "hacked")
intitle:"Index of" pwd.db
inurl:/intranet/signup
inurl:/sap/bc/webdynpro/ logon
=?UTF-8?Q?=E2=80=9CIndex_of_/backup=E2=80=9D?=
intitle:[TM4Web] inurl:login.msw
site:com.* intitle:"index of" *.db
=?UTF-8?Q?intitle:"Index_of=E2=80=9D_user=5Fcarts_OR_user_=5Fcart.?=
inurl: document/d intext: ssn
"index of" filetype:env
intitle:"index of" "man.sh"
site:amazonaws.com inurl:elb.amazonaws.com
inurl:wp-content/plugins/reflex-gallery/
intitle:index of "error_log"
site:gov.* intitle:"index of" *.shell
site:com intitle:index of ..................etcpasswd
intitle:"index of" include/
index of /wp-admin.zip
intitle:"Index of /" inurl:(resume|cv)
site:.edu intext:"index of" "shell"
service._vti_pvt.index
inurl:gitlab "AWS_SECRET_KEY"
intitle:index of /backup private
intitle:iDRAC* inurl:login.html
intitle:"index of" "db.py"
intitle:"index of" filetype:sql
"index of" :.env
site:gov.* intitle:"index of" *.php
intitle:Index of "pyvenv.cfg"
intitle:"index of" "files.pl"
inurl:"microstrategy/servlet/mstrweb"
intitle:"Apache Flink Web Dashboard"
intitle:"login" intext:"authorized users only"
intitle:"index of" "java.log" | "java.logs"
intitle:"index of" "admin-shell"
intitle:" index of "/order/status"
intitle:"index of" twitter-api-php
intitle:index of ./jira-software
intitle:"index of" .ovpn
intitle:"ManageEngine Desktop Central 10" AND (inurl:configurations OR inurl:authorization)

inurl:Login 将返回url中含有Login的网页

intitle:后台登录管理员 将返回含有管理员后台的网页

intext:后台登录 将返回含有后台的网页

inurl:/admin/login.php 将返回含有admin后台的网页

inurl:/phpmyadmin/index.php 将返回含有phpmyadmin后台的网页

site:http://baidu.com inur:Login 将只在http://baidu.com中查找urI中含有Login的网页

site:http://baidu.com filetype:pdf 将只返回http://baidu.com站点上文件类型为pdf的网页

link:http://www.baidu.com 将返回所有包含指向http://www.baidu.com的网页

related:http://www.llhc.edu.cn 将返回与 http://www.llhc.edu.cn 网页的布局相似的页面

index of /admin 发现允许目录浏览的web网站

inurl:share.cgi?ssid= 云服务器文件和文件夹共享

intitle:“Welcome to QNAP Turbo NAS” QNAP登录页面

inurl:“img/main.cgi?next_file” 在线摄像头

ext:log inurl:“/pgadmin” 包含多媒体信息的文件,pgAdmin客户端日志文件

“http://m.zippyshare.com/” 敏感目录

“-- Account dump” ext:sql-git 使用标签查找关于MySQL转储的信息

inurl:_vti_pvt/administrators.pwd 用于检索MS FrontPage共享点的敏感信息登录/密码

inurl:front/central.php 包含登录门户的页面

inurl:zabbix.php AND intext:“Zabbix SIA” zxbbix网络监控系统

inurl:“/wp-admin/setup-config.php” intitle:“Setup Configuration File” 找未完成的安装Wordpress

inurl:scgi-bin intitle:“NETGEAR ProSafe” 千兆防火墙。默认用户名:admin。默认密码:密码inurl:scgi-bin

inurl:index of= %2F /admin login %2F intitle:"Administration Login - 网络托管公司的管理员登录

intitle:“twonky server” inurl:“9000” -intext:“9000” 查找Twonky媒体共享服务器

inurl:“sitemanager.xml” ext:xml -git 查找FileZilla站点管理器文件,其中包含FTP用户名和密码Dxtroyer

intitle:“Sign in · GitLab” 查找GitLab登录页面

inurl:“/api/index.php” intitle:UniFi 查找具有多信息的UniFi API浏览器,如WiFi密码redstoner2014

inurl:“wp-content/uploads/file-manager/log.txt” WordPress插件文件管理器日志文件有趣的信息

“TX_start” “card_name” ext:log 从商店查找交易记录,其中包含多汁的信用卡/借记卡信息

intitle:“Namenode information” AND inurl:“:50070/dfshealth.html” 用于基础设施Hadoop的NameNode存储信息

inurl:/_layouts/mobile/view.aspx?List= 包含用户名的文件

inurl:“.php?id=” “You have an error in your SQL syntax” 找到sql注入的网站

inurl:/proc/self/cwd 遭到入侵的易受攻击的Web服务器

inurl:/remote/login?lang=en 查找FortiGate防火墙的SSL-VPN登录门户

intitle:“Plesk Onyx” intext:“Interface language” 查找Plesk Onyx登录页面

intitle:“GitBucket” intext:“Recent updated repositories” intext:“Sign In” 查找GitBucket服务器

intitle:“cuckoo sandbox” “failed_reporting” cuckoo 失败报考

“You‘re successfully running JSON Server” 成功运行JSON服务器

index of /htdocs 用于查找未经授权的Web服务器,并通过‘htdocs‘文件夹查找所有敏感信息

inurl:login.cgi intitle:NETGEAR NETGEAR 在线查找GSS108E ProSAFE PoE +点击开关,默认密码password

inurl:“/ap/recuperadocumentossql.aspx” AuraPortal:内部文件

intitle:“Namenode information” 查找无密封的文件系统,等待被利用

inurl:“/ADVANCED/COMMON/TOP” 查找无密码的爱普生打印机

filetype:ini “wordfence”. 找到运行Wordfence WAF的WordPress网站

intitle:“Index of” “Apache/2.4.7 (Ubuntu) Server” 用于查找Ubuntu服务器和某个版本的Apache

“Sorting Logs:” “Please enter your password” “Powered By” -urlscan -alamy 找到stealer僵尸网络控制面板

intitle:“Index of /” “mod_ssl 2.2.22 OpenSSL/1.0.1” 找到易受攻击的Bug Dxtroyer的OpenSSL服务器

intitle:“Index of /” “Proudly Served by Surftown at” 查找Surftown HTTP服务器Dxtroyer

“Blocking Reason:” ext:log -git 找到安全漏洞日志Dxtroyer

inurl:“/logs/www” ext:log 查找连接日志,用户代理,错误等

intitle:“Index of /” “joomla_update.php” 找到具有Joomla日志的目录,通常包含多汁的信息

intext:uploadOverwrite || intext:OPEN || intext:cwd cwd作者

intext:DB_PASSWORD || intext:“MySQL hostname” ext:txt 允许你搜索WordPress配置

site:http://pastebin.com intext:“@.com:*” 查找http://pastebin.com转储的邮件列表,密码TPNight

inurl:“g2_view=webdav.WebDavMount” 查找启用WebDAV的网站TPNight

-inurl:htm -inurl:html intitle:“index of” NIKON 浏览尼康数码单反相机和相机目录中上传和保存的图像和照片

-inurl:htm -inurl:html intitle:“index of” 100CANON 浏览佳能的目录中上传和保存的图像和照片

“Protocol=unreal” ext:ini -git 到虚幻游戏文件,可能包含管理员密码

inurl:"/Windows/Cookies/"ext:txt -telecom -forbidden -git查找Windows存储的Cookie,可能包含加密的用户名和密码

“[FFFTP]” ext:ini 使用FTP登录,服务器信息等查找文件

“random‘s system information tool” ext:txt 从系统信息工具找信息

inurl:app/config/intext:parameters.yml intitle:index.of 目录:Symfony(PHP Framework)包含

inurl:“dcwp_twitter.php?1=” 使用私人消息,加密凭证等查找Twitter API日志

intitle:“Setup Home” “Internet Status” -belkin 找到互联网连接的Arris路由器

inurl:“ftp://www.” “Index of /” 查找在线FTP服务器

intitle:“CGIWrap Error” 查找包含一些有趣信息的CGIWrap脚本错误

“Consola de Joomla! Debug” inurl:index.php 提供以下信息>会话>配置文件信息>内存使用>数据库注册表

inurl:“pubdlcnt.php?file=” ext:php 找到重定向漏洞.

“-- MySQL Administrator dump” ext:sql 找到一些不错的数据库转储,可能包含用户名,密码和其他

“-----BEGIN X509 CERTIFICATE-----” ext:pem -git 查找X.509服务器证书

“START securepay” ext:log 查找交易记录(有时包含信用卡号码和其他多汁的信息

inurl:“8080/jmx-console” 将列出所有未经身份验证的jboss服务器与jmx-console访问

inurl:“Login;jsessionid=” 查找通用的JS登录门户

inurl:“idx_config” 找到通过shell抓取配置

inurl:“exit.php?url=” -entry_id 页面易受任意重定向

“KVP_ENCDATA:Version=1.0” ext:log 查找具有银行帐户信息的交易记录

allinurl:“/wp-content/plugins/wp-noexternallinks” 找到易受XSS影响的“无外部链接”插件“”错误

“resources.db.params.password” ext:ini -git 找数据库用户名和密码

intitle:“Dell SonicWALL - Authentication” 发现戴尔防火墙服务器

intitle:“webcamXP 5” -download 查找WebcamXP相机

inurl:“http://ftp.dlink” 允许我们找到D-Link路由器的FTP目录列表

intitle:“Authorization” “TF” inurl:“admin.php” 找到一堆未受保护的僵尸网络控制面板

inurl:“http://webmail.” 查找各种网络邮件服务器

inurl:“/siteadmin/index.php” 找到管理控制台

ext:reg"[HKEY_CURRENT_USER\Software\ORL\WinVNC3]" -git 使用WinVNC密码查找文件

“mysqli_connect” ext:inc 查找包含MySQL用户名和密码的脚本

“MiniToolBox by Farbar” ext:txt 查找具有IP配置,DNS信息,应用程序错误等的日志!

“WEB Browser Password Recovery” ext:txt WEB浏览器密码重置

“Operating System Intel Recovery” ext:txt 操作系统英特尔恢复

“iSpy Keylogger” “Passwords Log” ext:txt iSpy Keylogger日志密码

ext:php intext:“-rwxr-xr-x” site:.in 受影响的软件

inurl:http://core.windows.net ext:xlsx 可以更改文件扩展名或运行没有扩展名

“-- MySQL dump” ext:sql -git 查找MySQL数据库转储,用户名,密码

inurl:/helpdesk/staff/index.php? 找到“Kayako软件票务门户登录页面”

inurl:/_catalogs 识别sharepoint服务器

inurl:/pub/ inurl:ri 使用Oracle Responsys的服务器*

inurl:“/data/urllist.txt” ext:txt -git 文网站地图,其中包含robots.txt

“Log in” “Magento is a trademark of Magento Inc.” 查找Magento管理登录

intitle:index of intext:@WanaDecryptor@.exe Wannacry Ransonware感染的服务器

" End Stealer " ext:txt 333从“Black Stealer” 中查找日志,这是一个互联网密码

“— WebView Livescope Http Server Error —” -git WebView服务器错误,主要发现在旧服务器

intitle:index of intext:wncry 找到受Wannacry Ransomware影响的服务器

inurl:“/view/view.shtml?id=” 查找Axis IP摄像机

intitle:“Welcome to ZyXEL” http://-zyxel.com 查找ZyXEL路由器,IP摄像机和其他设备

“FileZilla” inurl:“recentservers.xml” -git 查找FileZilla最新的服务器文件,带有纯文本用户名/密码

“SECRET//NOFORN” ext:pdf 找到秘密政府文件

“PHP Fatal error: require()” ext:log 找到PHP错误日志

inurl:“go.cgi?url=” 找到可以利用来重定向 可以将其用于网络钓鱼

(site:onion.link | site:onion.cab | site:http://tor2web.org | site:onion.sh | site:tor2web.fi | site:onion.direct) 查找托管在Tor网络托管的网站

inurl:“http://voicemail.” 各种语音邮件服务器

“Stealer by W33DY” ext:txt 找到具有用户名,密码和网站

inurl:“this.LCDispatcher?nav=” 查找连接到互联网Dxtroyer的HP打印机

inurl:“multimon.cgi” intitle:“UPS” 找到现场交通显示器

inurl:“member.php?action=login” 查找由MyBB 登录页面

“Section” inurl:“xorg.conf” ext:conf -wiki Xorg X的配置文件,包含受害者的计算机信息

inurl:“lvappl.htm” 找到连接到互联网服务器(主要是安全摄像头

intitle:index of AND (intext:mirai.x86 OR intext:mirai.mips OR intext:mirai.mpsl OR

intext:mirai.arm OR intext:mirai.arm7 OR intext:mirai.ppc OR intext:mirai.spc OR intext:mirai.m68k OR intext:mirai.sh4) 查找感染服务器

inurl:“/zebra.conf” ext:conf -git 查找GNU Zebra登录凭据

“screen mode id:” ext:rdp RDP基本上是Windows认证的后门

inurl:“/Windows/Cookies/” ext:txt -git 所有种类的网站的Cookie

inurl:“/drive/folders/” site:http://drive.google.com Google云端硬盘文件夹

inurl:“/fmi/webd” 登录另一个文件云文件夹

“HTTP” inurl:“access.log” ext:log 查找包含有关网站活动信息的日志

inurl:“folderview?id=” site:http://drive.google.com 查找人员的私人文件夹

“Index of” inurl:“/$Recycle.Bin/” Windows回收箱

inurl:“http://Makefile.in” ext:in 使用私有服务器信息查找配置文件

inurl:/j_security_check;jsessionid= 可以访问很多登录页面

intext:VIEWS · Server: - Database: information_schema - Table: SCHEMA_PRIVILEGES · Browse · Structure · SQL · Search · Export 访问网站phpmyadmin的web服务器

“[dirs]” inurl:“mirc.ini” -git 查找mIRC配置文件

ext:fetchmailrc 查找.fetchmailrc文件与电子邮件登录信息

“[main]” “enc_GroupPwd=” ext:txt 找到Cisco VPN客户端密码

“InnoDB:” ext:log 找到MySQL错误日志

“-----BEGIN RSA PRIVATE KEY-----” ext:key  ### 一些哈希(密码,证书等

“Scan result of Farbar Recovery Scan Tool” ext:txt     Farbar恢复扫描工具扫描结果

" AdwCleaner" ext:txt                 查找AdwCleaner logfiles

“/wp-admin/admin-ajax” ext:txt 查找robots.txt文件,其中提供有关服务器更敏感方面的信息

“WHMCS Auto Xploiter” 发现WHMCS在站点Dxtroyer中利用shellz

powered by h5ai 由h5ai提供*您可以浏览文件

“[PHPSESSID]” ext:log 查找由PHP Dxtroyer生成的会话ID的日志

“Access Denied” “Powered by Incapsula” ext:php 查找触发了Incapsula WAF Dxtroyer的易受攻击的页面

“authentication failure; logname=” ext:log 查找失败登录的日志文件,其中包含用户名和登录路径

filetype:bak inurl:php “mysql_connect” 包含MySQL数据库密码的PHP备份

inurl:“/load.cgi” ext:cgi 查找更多页面易受重定向的

“Logfile of Trend Micro HijackThis” ext:log 趋势微劫持的日志文件

“LGD_CARDNUM” ext:log -site:http://camper.com 查找部分信用卡号,银行帐户信息

inurl:“/HtmlAdaptor?action=”

“[boot loader]” “WINNT” ext:ini 查找boot.ini文件,显示在服务器

inurl:“mail” ext:mai 发送的私人电子邮件

“%@” ext:ascx 查找ASP配置和设置

intitle:“Nessus Scan Report” ext:html 查找Nessus(漏洞扫描程序

“SERVER_ADDR” “SERVER_PORT” “SERVER_NAME” ext:log 查找具有服务器信息的日志

inurl:“exit.php?site=” 查找允许您将用户重定向到任何网站的文件

inurl:“/SecureAuth1” SecureAuth登录,密码重置i

inurl:“/admin.php?cont=” 找到Radius Manager登录页面

" -FrontPage-" ext:pwd 查找MS Frontpage密码

inurl:“/sitemap.xsd” ext:xsd 找到导致站点地图的文件…有用于查找登录门户和内容

inurl:“/fb_ca_chain_bundle.crt” ext:crt 查找Facebook留下的安全证书,可能有一些有用的信息

“El Moujahidin Bypass Shell” ext:php 简单上传

" This file was generated by libcurl! Edit at your own risk." ext:txt cookie数据,有时包含易受攻击的信息

“END_FILE” inurl:“/password.log” 查找用户特定的登录信息

-english -help -printing -companies -archive -wizard -pastebin -adult -keywords “Warning: this page requires Javascript. To correctly view, please enable it in your browser” 用于fortinet防火墙登录网络的

“INSERT INTO phpbb_users” ext:sql 查找具有用户名和散列密码的文件

“havij report” “Target” ext:html 显示havij sqli注射报告

inurl:“/admin/index.php?msg=” inurl:“%20” 找到可以XSS‘d和编辑的页面

intitle:“Priv8 Mailer Inbox 2015” ext:php 只是另一个邮件:P请不要使用垃圾邮件

inurl:“-wp13.txt” 找到MySQL,ABSPATH,Wordpress等配置文件

intext:Table structure for table wp_users filetype:sql 网站数据库转储信息

“Joomla! Administration Login” inurl:“/index.php” 查找Joomla管理员登录页面

“Index of” “logins.json” “key3.db” 查找包含保存的Firefox密码,浏览历史记录等

“Greenstone receptionist” inurl:“/etc/main.cfg” 查找Web应用程序配置

“PGP SIGNED MESSAGE-----” inurl:“md5sums” FINDs(MD5,SHA1等

inurl:“/phpinfo.php” “PHP Version” 找到phpinfo()页面

inurl:“.php?cat=” inurl:“‘” 查找易受SQL注入攻击的站点

“Fatal NI connect error” “, connecting to:” ext:log 找到不同应用程序日志的全部负载

inurl:“/attachment/” ext:log 查找具有LOTS信息的Web应用程序日志

“Below is a rendering of the page up to the first error.” ext:xml 错误信息

inurl:“/irclogs/” ext:log 找到IRC日志

( ext:php ) ( inurl:/wp-content/uploads/AAPL/loaders/ ) 找到网络shell

filetype:pcmcfg 搜索pulseway应用程序

inurl:cgi-bin/lsnodes_web?node 在线无线电状态节点

inurl:/profile.php?lookup=1 网站和论坛的管理员名称

“your default password is” filetype:pdf 初始密码

inurl:“.Admin;-aspx }” “~Login” 管理员登录-Xploit

inurl:?filesrc=**** ~“Current” ~“asp” 不同的上传的shell名称

ext:svc inurl:wsdl Web服务描述语言

inurl:“.reset;-.pwd }” “~ User” 门户登录存储用户信息

“CF-Host-Origin-IP” “CF-Int-Brand-ID” “CF-RAY” “CF-Visitor” “github” -site:http://github.com -site:http://cloudfare.com http://cloudfare.com替换“http://github.com

httrack inurl:hts-log.txt ext:txt http://-github.com httrack网站复制日志的数据

inurl:sendmessage.php?type=skype 反映XSS易受攻击的

site:http://onedrive.live.com shared by 识别共享存档

intitle:“Login - OpenStack Dashboard” inurl:“dashboard” 登录 - OpenStack仪表板登录

inurl:“/graphs” intext:“Traffic and system resource graphing” 查看mikrotik图形界面inurl的结果

intitle:“FormAssembly Enterprise :” 包含表单组织用于收集信息。有些敏感

inurl:forgot.do;jsessionid= 忘记密码门户

site:http://cloudshark.org/captures password 包含密码的PCAP捕获

inurl:/o/oauth2 inurl:client_id 搜索这个将返回与OAuth2协议中的认证过程一起使用的各种客户端ID

intitle:Login “Login to pfSense” “Password” “LLC” pfSense防火墙管理登录页面

inurl:iProber2.php ext:php 类别:包含多媒体信息的文件漏洞作者

inurl:/\filesrc=**** ~“Current” ~“😕” ~“upload” 网站上涵盖的大量外壳后门鼠标列表

inurl:~/ftp://193 filetype:(php | txt | html | asp | xml | cnf | sh) ~‘/html‘ 通过IP地址查找FTP服务器列表

inurl:/index.php?option=com_artforms 组件SQL注入

“dirLIST - PHP Directory Lister” “Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx” “index of” ext:php 禁止文件

intitle:“index of/” CCCam.cfg 配置文件包含CCCam服务器的用户和密码

inurl:cgi-bin “ARRIS Enterprises” 面板ARRIS路由器

inurl:“/viewlsts.aspx?BaseType=”

“Powered by AutoIndex PHP Script” ext:php 敏感目录和文件包含多媒体信息

inurl:action=php.login 你可以找到不同的管理页面

“All site content” ext:aspx Sharepoint管理网

inurl:admin inurl:uploads 从上传网站捕获图像和文字

inurl:/fckeditor/editor/plugins/ajaxfilemanager/ajaxfilemanager.php 敏感目录

inurl:http://github.com intitle:config intext:“/msg nickserv identify” 原始密码

inurl:"/html/modeminfo.asp? NetGear路由器信息

intitle:“Log In to AR Web” 华为AR路由器登录面板

inurl:user_guide intext:“CodeIgniter User Guide” 离线用户指南

allinurl: http://drive.google.com/open?id= 文件和用户共享谷歌驱动器的数据

site:http://webex.com inurl:tc3000 访问一些会议信息

inurl:“/debug/default” intitle:“Yii Debugger” Yii调试器PHP框架服务器信息

inurl:proftpdpasswd proftpd密码

inurl:/mjpg/video.mjpg 在线设备

intitle:“Vigor Login Page” Vigor路由器登录面板

Meg4-Mail ext:php PHP邮箱

intitle:“Integrated Dell Remote Access Controller 6 - Enterprise” 戴尔远程访问控制器

Hostinger ? 2016. All rights reserved inurl:default.php Hostinger虚拟主机客户端默认公开页面,敏感目录列表

“PHP Credits” “Configuration” “PHP Core” ext:php inurl:info info另一种查看Phpinfo()的方式

inurl:“.esy.es/default.php” public_html文件夹中的文件列表

“PHP Mailer” “priv8 Mailer” ext:php

intitle:“SonicWALL - Authentication” SonicWALL防火墙登录门户

intitle:“Login” inurl:“/doc/page/login.asp” HikVision网络摄像头的界面

inurl:/php/info.php Web服务器检测

“PHP eMailer is created by” ext:php

intitle:Leaf PHP Mailer by [leafmailer.pw] ext:php

“File Manager Version 1.0” “Coded By” 文件管理器

inurl:ManageFilters.jspa?filterView=popular 提供热门的JIRA问题主题

intext:SOAP 1.1 intext:SOAP 1.2 intext:UPLOAD intext:GET intext:POST inurl:op 识别易受攻击的网站

https://paper.dropbox.com inurl:/doc/

intitle:“HFS” “Server Uptime” “Server time” Web服务器检测

inurl:“apc.php” intitle:“APC INFO”

“PHP Version” inurl:/php/phpinfo.php 关PHP安装的信息的页面

“Upload” inurl:“https://webfiles” 发现页面易受目录遍历,上传和下载文件的影响

inurl:“-/monitoring” “statistics of JavaMelody” 监控JavaEE应用程序。允许可视化sql请求

“[HKEY_CURRENT_USER\Software\sota\FFFTP]” filetype:reg Windows服务器的多媒体信息的文件

inurl:http://calendar.google.com/calendar/embed?src= 公开的Google日历

(@http://gmail.com || @http://yahoo.com || @http://hotmail.com) ext:php inurl:compose mail邮件服务器的邮件帐户名和其他数据

intitle:“open webif” “Linux set-top-box” 允许完全控制Dreambox TV机顶盒的Web界面

inurl:/mjpgmain.asp 名称= Y-cam的实时视图

inurl:/web/device/login?lang=1 h3c web管理登录页面

intitle:“StrongLoop API Explorer” intext:“Token Not Set” 寻找开放的Strongloop的环回API资源管理器

“This WebUI administration tool requires scripting support” intitle:‘Login‘ intext:‘Admin Name:‘ -score Juniper Netscreen WebUI登录页面

inurl:“https://vdi” Horizo??n登录页面

index:“html/js/editor/fckeditor/editor/filemanager/connectors” 敏感目录

inurl:/?skipANDROID=true intext:“Pydio Community” Pydio社区,云和安全的FTP服务器登录

inurl:“html/js/editor/ckeditor/” 敏感目录入口

“generated by Munin” inurl:index -intext:index localhost Munin网络小组

“You have selected the following files for upload (0 Files).” 查找文件上传页面

inurl:/human.aspx?r= 安全的ftp服务器登录

inurl:“/wp-content/wpclone-temp/wpclone_backup/” 备份目录包含WordPress用户名和密码

inurl:“/sgdadmin/” Secure Global Desktop Oracle Secure Global桌面控制台和管理员帮助

intitle:“nstview v2.1:: http://nst.void.ru” | intext:“nsTView v2.1 :: nst.void.ru. Password: Host:”

filetype:php intext:Your Email: intext:Your Name: intext:Reply-To: intext:mailer 邮箱用户名修改页面

inurl:log -intext:log ext:log inurl:wp- 从wordpress网站上获取日志

inurl:ipf.conf -intext:ipf.conf ext:conf Solaris系统防火墙

inurl:wp-content/debug.log 启用调试日志的一些操作…

intitle:Sign In inurl:/adfs/ls/?wa=wsignin1.0 用户登录页面

(inurl:“8080/monitorix” & intext:“Hostname”) | inurl:“8080/monitorix-cgi” Monitorix系统监控工具web界面

inurl:“/login/login.html” intitle:“Greenbone Security Assistant” OpenVAS登录页面

inurl:“/weathermap/weathermap-cacti-plugin.php” 通过Weathermap Cacti插件映射IT基础设施

intext:“Web Application Report” intext:“This report was created by IBM Security AppScan” ext:pdf 搜索IBMAppScan漏洞报告

“Web Application Assessment Report” ext:pdf 搜索HP WebInspect扫描报告

inurl:index of driver.php?id= 发现操作系统警告

intitle:“bandwidthd” “programmed by david hinkle, commissioned by derbytech wireless networking.” BandwidthD搜索报告

inurl:/Portal/Portal.mwsl 这是西门子S7系列PLC控制器的代号

inurl:/FCKeditor/editor/filemanager/upload/ 受保护的文件进行身份验证。

inurl:Dialin/Conference.aspx 登录门户的页面

inurl:pictures intitle:index.of 负载的个人图片

inurl:sgms/auth 找到Sonicwall GMS服务器

site:http://static.ow.ly/docs/ intext:@http://gmail.com | Password 缓存中的密码的文档

inurl:DiGIR.php fnkym0nky描述

intext:“Dumping data for table orders” 个人信息的SQL转储文件

filetype:sql intext:wp_users phpmyadmin wp漏洞报告

“index of” bigdump.php 交错的MySQL转储进口商文件

“Index of /wp-content/uploads/backupbuddy_backups” zip 搜索iThemes BackupBuddy备份拉链

intext:“/showme.asp” HTTP_ACCEPT HTTP_ACCEPT服务器的应用程序和会话内容

intext:“/LM/W3SVC/” ext:asp 提供信息的asp ServerVariables

inurl:top.htm inurl:currenttime 在线相机

intext:“Hello visitor from” ext:asp

intext:“expects parameter 1 to be resource, boolean given” filetype:php 易受攻击的基于mysql的网站

inurl:/awcuser/cgi-bin/ Mitel系统

site:http://github.com ext:csv userid | username | user -example password 用户 示例密码诱饵

inurl:“/wp-content/uploads/levoslideshow/” Webshel??l上传

Zixmail inurl:/s/login? Zixmail安全电子邮件登录门户

inurl:“/wp-content/plugins/wp-mobile-detector/” ext:php Detector 3.5远程Shell上传

inurl:trash intitle:index.of 敏感目录

inurl:.ssh intitle:index.of authorized_keys SSH密钥

inurl:/remote/login/ intext:“please login”|intext:“FortiToken clock drift detected” 录门户的页面

intitle:“Hamdida X_Shell Backd00r” 后门

inurl:/WebInterface/login.html CrushFTP的登录页面可能会弹出其他程序的FTP页面

intext:“Powered by BOMGAR” BOMGAR在线设备

intext:“Forum software by XenForo?” 论坛软件”XenForo SQLi漏洞

ext:php inurl:“api.php?action=” SQLi漏洞

inurl:“/webmail/” intitle:“Mail - AfterLogic WebMail” -site:http://afterlogic.org -site:http://afterlogic.com WebMail XXE注入漏洞

filetype:txt “gmail” | “hotmail” | “yahoo” -robots site:gov | site:us 电子邮件

inurl:citrix inurl:login.asp -site:http://citrix.com Citrix登录门户网站

inurl:vidyo -site:http://vidyo.com inurl:portal Vidyo门户

intitle:“MODX CMF Manager Login” 搜索MODX登录门户

“Fenix Final Version v2.0” filetype:php Web-Shell新的

inurl:demo.browse.php intitle:getid3 getID3演示可以允许目录遍历,删除文件等

inurl:/sites/default/files/webform/ Drupal默认的Web表单的存储路径

intext:“eav” filetype:txt NOD32防病毒帐户的用户名和密码的文件

intitle:“Struts Problem Report” intext:“development mode is enabled.” Struts问题报告

index of /wp-content/uploads/userpro csv文件发现有很多个人信息

inurl:“/owncloud/public.php” -github -forum 共享文件Owncloud

inurl:“/eyeos/index.php” -github -forum 登录门户的页面

inurl:“/owncloud/index.php” -github -forum owncloud门户页面

inurl:configfile.cgi configfile.cgi D0bby

filetype:pwd intitle:index 登录门户的页面

site:http://github.com filetype:md | filetype:js | filetype:txt “xoxp-” 松散认证令牌

/@fmb80_encoder.htm 声音技术在广播fm

filetype:pdf intitle:“SSL Report” SSL报告主机

intitle:“Skipfish . scan” Skipfish

filetype:pcf “cisco” “GroupPwd” 具有组密码的Cisco VPN文件进行远程访问

filetype:rcf inurl:vpn VPN客户端文件包含敏感信息和登录

intitle:Index of /__MACOSX … 父目录Wordpress信息

inurl:dynamic.php?page=mailbox Webmail登录页面

inurl:http://inmotionhosting.com:2096/ Webmail登录页面

site:http://pastebin.com intext:@http://gmail.com | @http://yahoo.com | @http://hotmail.com daterange:2457388-2457491 包含电子邮件和相关密码列表的文件

inurl:userRpm inurl:LoginRpm.htm 列出所有TPLink路由器

inurl:https://pma. 登录门户

inurl:/dynamic/login-simple.html? 访问linksys智能WiFi帐户

inurl:/Remote/logon?ReturnUrl /远程/登录ReturnUrl易受攻击的Windows服务

inurl:index.php?app=main intitle:sms 登录门户到播放器webapp默认密码admin:admin

inurl:/view/viewer_index.shtml

用友
用友:用友grpu8高校内控管理
UFIDA NC协同-OA

对公网的语法:

inurl:备份 filetype:txt 密码
inurl:config.php filetype:bak
inurl:data
“index of/” xxx (mp3等等)
Index of /password
“Index of /” +passwd
“Index of /” +password.txt
inurl:phpMyAdmin
inurl:ewebeditor
intitle:后台管理
intitle:后台管理 inurl:admin
inurl:http://baidu.com
inurl:php?id=1
inurl:login
site: “身份证” “学生证” “1992” “1993” “1994” “1995” “1996” “1997” “1998” “1999” “2000”
site:.cn filetype:xls “服务器” “地址” “账号”
site:file.*.net(.com/.cn)
inurl:ali “管理平台”
cache

类似于百度快照功能,通过cache或许可以查看到目标站点删除的敏感文件
也可以用来解决找目标站点的物理路径不报错,而无法找到物理路径。
cache:http://xxx.com

常用 搜索命令

下面是常用的搜索命令,使用热度依次递减

精确搜索、通配符

""     精确搜索。
~      同意词。
.      匹配任意一个字符
*      匹配任意 字符(字符串)
       例如:搜索*擎,结果:"搜索引擎"、"搜索巨擎"、"搜索大小前后擎" 之类的。

与、或、非

空格 或 +    逻辑与。一般用空格代替,还可以用 + 代替。
             示例:小说 金庸
             示例:小说+金庸
| 或者 OR    逻辑或。
             示例:小说 | 金庸
-            减号,把减号后面的忽略,减号与前一个关键词之间一定要有一个空格,
             与后一个关键词之间一定不能有空格。
             搜索结果为:匹配前一个关键词,但不匹配后一个关键词。
             示例:小说 -古龙

"" + - | AND    // 逻辑 "与、或、非"
"房产" +南京     // 搜索与南京有关的房产
"房产" -南京     // 搜索结果除去南京的房产
房产|酒店        // 搜索房产或者酒店有关的页面
房产 AND 酒店    // 搜索同时匹配房产与酒店这两个关键词的页面

inurl、intitle、intext

inurl       返回的结果的 url 中包含关键词。一次只能搜索一个关键词。
intitle     返回所有网页标题中包含关键词的网页。一次只能搜索一个关键词。
intext      将返回所有在网页正文部分包含关键词的网页。示例: intext:剑圣
inanchor    在锚点中搜索

allinurl、allintitle、allintext、allinanchor 
      都是排他指令,不能与其他指令结合使用,只能单独使用。
      示例:allinurl:winnt/system32/    
             列出通过web可以访问"system32目录"的服务器的链接。
             如果可以访问到system32目录中的cmd.exe 就拿到了服务器的shell
      示例:allinurl:wwwboard/passwd.txt
      示例:allintitle:"index of /root"
      示例:allintitle:"index of /admin"

allinurl 结果的url中包含多个关键词。
      示例: allinurl:byr jobs  等价于 inurl:byr inurl:jobs

allintitle 在标题中同时包含多个关键词。
      示例: allintitle:seo 搜索引擎  等价于 intitle:seo intitle:搜索引擎。

allintext 在结果的正文内容中同时包含多个关键词。

利用 google 暴库。利用 goole 可以搜索到互联网上可以直接下载到的数据库文件,语法如下:
    inurl:search_results.php    搜索可能存在XSS漏洞的页面
    inurl:editor/db/
    inurl:eWebEditor/db/
    inurl:bbs/data/
    inurl:databackup/
    inurl:blog/data/
    inurl:\boke\data
    inurl:bbs/database/
    inurl:conn.asp
    allinurl:bbs data
    filetype:mdb inurl:database
    filetype:inc conn
    inurl:data filetype:mdb
    intitle:"index of" data
    inurl:bash_history ​​​​​​​  列出通过web可以访问 ".bash_history" 文件的服务器的链接。
                         这是一个历史命令文件。这个文件包含了管理员执行的命令列表,
                         有时还包含敏感信息例如管理员输入的密码。如果这个文件被泄漏
                         并且包含加密的的密码,就可以用 "John The Ripper" 来爆破密码。
    inurl:config.txt     列出所有通过 web 可以访问 "config.txt" 文件的服务器的链接。
                         这个文件包含敏感信息,包括管理员密码的哈希值和数据库认证凭证。

其它类似的组合其它语法的 "inurl:" 或 "allinurl:" 用法:
    inurl:admin filetype:txt
    inurl:admin filetype:db
    inurl:admin filetype:cfg
    inurl:mysql filetype:cfg
    inurl:passwd filetype:txt
    inurl:iisadmin
    inurl:auth_user_file.txt
    inurl:orders.txt
    inurl:"wwwroot/*."
    inurl:adpassword.txt
    inurl:webeditor.php
    inurl:file_upload.php
    inurl:gov filetype:xls "restricted"
    index of ftp +.mdb allinurl:/cgi-bin/ +mailto

其它类似的组合其它语法的 "intitle:" 或 "allintitle:" 用法:
    intitle:"Index of" .sh_history
    intitle:"Index of" .bash_history
    intitle:"index of" passwd
    intitle:"index of" people.lst
    intitle:"index of" pwd.db
    intitle:"index of" etc/shadow
    intitle:"index of" spwd
    intitle:"index of" master.passwd
    intitle:"index of" htpasswd
    intitle:"index of" members OR accounts
    intitle:"index of" user_carts OR user_cart
    allintitle: sensitive filetype:doc
    allintitle: restricted filetype :mail
    allintitle: restricted filetype:doc site:gov

利用 google 搜索一些网站的敏感信息,语法如下:
	intitle:"index of" etc
	intitle:"Index of" .sh_history
	intitle:"Index of" .bash_history
	intitle:"index of" passwd
	intitle:"index of" people.lst
	intitle:"index of" pwd.db
	intitle:"index of" etc/shadow
	intitle:"index of" spwd
	intitle:"index of" master.passwd
	intitle:"index of" htpasswd
	inurl:service.pwd

其它 搜索串
    查找有跨站脚本漏洞(XSS)的站点:
        allinurl:/scripts/cart32.exe
        allinurl:/CuteNews/show_archives.php
        allinurl:/phpinfo.php
    查找有SQL注入漏洞的站点:
        allinurl:/privmsg.php

在 google 里输入 inurl:"viewerframe?mode=" 就可以搜到数千个摄象头的 IP 地址,随便打开一个,然后按提示操作,就可以看到摄像头的实时影象

index of

index of 最好用 双引号括起来(引号英文引号),因为这两个单词构成了一个指令,不引起来也可以用,但是有时候搜索不准确。通过 Google 搜索 "index of",可以查找网站公开的文件或文件夹,例如视频、音乐、文档、软件等。一个开放了目录浏览的WEB服务器意味着任何人都可以像浏览通常的本地目录一样浏览它上面的目录。所以说 "index of" 搜索是一个强大的工具。

  • 示例:"index of /" "vlc.exe"
  • 查询解释:
            "index of /":告诉搜索引擎是要查找目录。这里是从 / 目录开始,递归遍历所有子目录。
            "vlc.exe":进一步筛选目录中包含 vlc.exe 文件的页面。
  • 结果: 返回公开目录,可能包含 VLC 安装文件,用户可以直接点击链接并下载文件。

搜索目录时,可以把目录名放在 index of 后面。例如最常用的就是搜索 根目录 "index of /" ,当不指定目录时默认从 / 目录开始,递归遍历所有子目录。

精确 搜索:在关键字或路径上加 双引号 "" 以搜索精确匹配的内容。
        示例:示例:"index of /ebooks/" "pdf"
        解释:从 /ebooks/ 目录开始递归遍历所有子目录,返回包含关键字pdf的目录

进入网站首页下的所有文件和文件夹中:index of/

包含和排除:使用 + 或 - 来包含或排除某些关键字
        示例:"index of /" +mp3 -html(寻找 mp3 文件,排除 HTML 页面)。

查找文件(如 MP3、PDF、MP4)格式:"index of /" "filename.extension"
        示例,返回包含song.mp3文件的目录:"index of /" "song.mp3"

查找特定类型的文件:"index of" "parent directory" filetype:pdf
        示例,列出可以公开访问的视频文件。:"index of" "parent directory" filetype:mp4

查找软件/工具:"index of /" "software_name.exe" 

查找目录:"index of /" movies

下面给出了一些能轻松得到敏感信息的例子。

index of /admin
"index of" /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /secret"
"index of /confidential"
"index of /root"
"index of /cgi-bin"
"index of /credit-card"
"index of /logs"
"index of /config"

"index of /" inurl:lib    突破一些图书馆入口,下载书籍。
"index of /" cnki         突破一些图书馆入口,如 CNKI、VIP、超星等
"index of /" ppt          突破一些网站入口,下载 powerpint 作品
"index of /" mp3          突破一些网站入口,下载 mp3、rm 等影视作品
"index of /" swf          突破一些网站入口,下载 flash 作品
"index of /" AVI          突破一些网站入口,下载 avi 作品

搜索首页的目录
    "index of /admin"
    "index of /secret"
    "index of /cgi-bin" site:.edu

site

搜索不同国家网站。其他顶级域名:.net .org .jp .in .gr .tw
	inurl:.tw    只搜索台湾的网站
	inurl:.jp    只搜索日本的网站
    config.txt site:.jp
    admin.txt site:.tw

示例:在指定的网站搜索。
    login site:www.baidu.com
    passwd.txt site:http://www.360docs.net/doc/9ad51f3dc.html

示例:搜索C段218.87.21.0/24网络的服务信息。
    site:218.87.21.*

对限定域名的语法:
site:http://xxxx.com
site:http://xxxx.com filetype: txt (doc docx xls xlsx txt pdf等)
site:http://xxxx.com intext:管理
site:http://xxxx.com inurl:login
site:http://xxxx.com intitle:管理
site:http://a2.xxxx.com filetype:asp(jsp php aspx等)
site:http://a2.xxxx.com intext:ftp://:(地址 服务器 虚拟机 password等)
site:http://a2.xxxx.com inurl:file(load)
site:http://xxxx.com intext:*@http://xxxx.com  //得到 邮件地址
site:http://xxxx.com intext:电话               //得到 电话

对限定目标类型的语法:
inurl:gitlab 公司 filetype:txt
inurl:gitlab 公司 intext:账号
site:.http://gitee.com intext:账号 (ftp://密码 地址)
site:.http://gitee.com filetype:txt 账号 (ftp://密码 地址)
site:gitlab.*.com intext:密码
site:http://code.aliyun.com 2019 服务器地址

常用:
site:http://gov.cn inurl:.login.asp (z政府网站后台)
inurl:http://gov.cn/admin (百度就可以)
inurl:gitlab 公司 filetype:txt
inurl:gitlab 公司 intext:账号
site:. http://gitee.com intext:账号 ( ftp://密码 地址)
site:. http://gitee.com filetype:txt 账号 ( ftp://密码 地址)
site:gitlab.*.com intext:密码
site: http://code.aliyun.com 2019 服务器地址

filetype

filetype 搜索指定的文件类型,如:.bak,.mdb,.inc等。
示例,搜索 pdf:kali filetype:pdf 

示例,搜索军方的资料:filetype:.doc site:.mil classified
示例:filetype:xls site:名单 //信息泄露

info

查询网站的一些信息。info = cache+related+link+site+intext+intitle

示例:info:porn

示例:info:www.pornhub.com

related

返回Google认为与所给的网站类似的网站。

示例:related:91porn

link、linkdomain

查询链接到这个 url 的页面。

示例:link:thief.one 返回所有和 thief.one 做了链接的url

linkdomain 查询指定 url 页面中链接的其他页面

数值 范围

.. (也可以是 ...) 表示 "数值范围"

示例:手机 2000..3000 元,注意 "3000" 与 "元" 之间有空格。

define

查询关键词的词义,支持汉字。

示例:define:computer

weather

查询某一地区或城市的天气

示例:weather:bj

3、baidu 高级搜索

百度高级搜索页面:https://www.baidu.com/gaoji/advanced.html

4、bing 高级搜索

高级搜索选项

:https://help.bing.microsoft.com/#apex/bing/zh-CHS/10002/-1

  • 默认情况下,所有搜索都是 AND 搜索。
  • 必须完全大写 NOT 和 OR 运算符。否则,必应会将他们作为非索引字而忽略,通常会发生单词和数字被忽略以加速全文搜索的情况。
  • 除了本主题中提到的符号之外,非索引字和所有标点符号都会被忽略,除非他们带有引号或前面有“+”号。
  • 只有前 10 个术语用于获取搜索结果。
  • 术语分组和布尔运算符按以下首选顺序给予支持:
    • ()
    • ""
    • NOT – +
    • AND &
    • OR |
  • 由于 OR 是优先级最低的运算符,因此在搜索中与其他运算符连用时,请为 OR 术语加上引号。
  • 此处介绍的某些特性和功能可能在您的国家或地区不可用。

符号函数
+查找包含前面带 + 号的所有术语的网页。还允许您包含通常被忽略的术语。
" "在短语中查找完全匹配的字词。
()查找或排除包含一组单词的网页。
AND 或 &查找包含所有术语或短语的网页。
NOT 或 –排除包含某个术语或短语的网页。
OR 或 |查找包含某个术语或短语的网页。

优先级

( ) 具有最高优先级。
AND、&& 和 & 的优先级高于 OR、| 和 ||。


示例:foo bar OR bing yahoo 
等价于:(foo AND bar) | (bing AND yahoo)
不等价:foo (bar | bing) yahoo


示例:foo AND bar NOT hello 
等价于:(foo AND bar) NOT hello


示例:foo OR bar NOT hello 
等价于:(foo OR bar) NOT hello

高级搜索关键字

:https://help.bing.microsoft.com/#apex/bing/zh-CHS/10001/-1

不要下面关键字的冒号后面加入空格。

关键字定义示例
contains:确保搜索结果锁定到带有指定文件类型链接的站点。若要搜索包含 Windows Media 音频 (.wma) 文件链接的网站,请键入 music contains:wma。
ext:仅返回带有指定文件扩展名的网页。若要查找以 DOCX 格式创建的报告,请键入主题,然后键入 ext:docx。
filetype:仅返回以指定文件类型创建的网页。若要查找以 PDF 格式创建的报告,请键入主题,然后键入 filetype:pdf。
inanchor: 或 inbody:或 intitle:这些关键字分别返回元数据包含指定术语(如站点的锚点、正文或标题)的网页。每个关键字只能指定一个术语。您可以根据需要串联多个关键字条目。若要查找在锚点中包含“msn”同时正文中包含“spaces”和“magog”术语的网页,请键入 inanchor:msn inbody:spaces inbody:magog。
ip:查找指定 IP 地址托管的站点。IP 地址必须由点分隔为四部分。键入 ip: 关键字,后接网站的 IP 地址。键入 IP:207.46.249.252。
language:返回指定语言的网页。直接在 language: 关键字之后指定语言代码。若要只查看关于古董的英文网页,请键入 "antiques" language:en。
loc: 或 location:返回来自指定国家或地区的网页。直接在 loc: 关键字之后指定国家或地区代码。若要关注两种或更多语言,请使用逻辑 OR 来组织语言。若要查看来自美国或大不列颠有关雕塑的网页,请键入 sculpture (loc:US OR loc:GB)。有关可以在必应中使用的语言代码列表,请参见国家、地区和语言代码
prefer:为搜索术语或另一家运营商添加重点,以帮助锁定搜索结果。若要查找足球的相关网页,但搜索内容主要限定在某球队,请键入 football prefer:organization。
site:返回属于指定站点的网页。若要关注两个或更多个域,请使用逻辑 OR 来组织域。您可以使用 site: 来搜索 Web 域、顶级域和深度不超过两级的目录。您也可以在站点上搜索包含指定搜索词的网页。若要查看 BBC 或 CNN 网站上关于心脏病的网页,请键入 "heart disease" (site:bbc.co.uk OR site:cnn.com)。若要在 微软 网站上查找关于 Halo 的 PC 版本的网页,请键入 site:www.microsoft.com/games/pc halo。
feed:为您搜索的术语在网站上查找 RSS 或 Atom 源。若要查找关于足球的 RSS 或 Atom 源,请键入 feed:football。
hasfeed:在网站上查找包含有关搜索术语的 RSS 或 Atom 源的网页。若要查找关于纽约时报网站的包含 RSS 或 Atom 源的网页,请键入 site:www.nytimes.com hasfeed:football。
url:检查列出的域或网址是否在必应的索引内。若要验证 微软 域是否在索引内,请键入 url:microsoft.com。

5、shodan 搜索引擎

shodan 网络搜索引擎偏向网络设备以及服务器的搜索,具体内容可上网查阅,这里给出它的高级搜索语法。

地址:https://www.shodan.io/

搜索语法

  • hostname:  搜索指定的主机或域名,例如 hostname:”google”
  • port:  搜索指定的端口或服务,例如 port:”21”
  • country:  搜索指定的国家,例如 country:”CN”
  • city:  搜索指定的城市,例如 city:”Hefei”
  • org:  搜索指定的组织或公司,例如 org:”google”
  • isp:  搜索指定的ISP供应商,例如 isp:”China Telecom”
  • product:  搜索指定的操作系统/软件/平台,例如 product:”Apache httpd”
  • version:  搜索指定的软件版本,例如 version:”1.6.2”
  • geo:  搜索指定的地理位置,例如 geo:”31.8639, 117.2808”
  • before/after:  搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15”
  • net:  搜索指定的IP地址或子网,例如 net:”210.45.240.0/24”

以上内容参考:http://xiaix.me/shodan-xin-shou-ru-keng-zhi-nan/

6、censys 搜索引擎

censys 搜索引擎功能与shodan类似,以下几个文档信息。

地址:https://www.censys.io/

        https://www.censys.io/certificates/help 帮助文档
        https://www.censys.io/ipv4?q=  ip查询
        https://www.censys.io/domain?q=  域名查询
        https://www.censys.io/certificates?q= 证书查询

搜索语法。默认情况下 censys 支持全文检索。

  • 23.0.0.0/8 or 8.8.8.0/24  可以使用 and or not
  • 80.http.get.status_code: 200  指定状态
  • 80.http.get.status_code:[200 TO 300]  200-300之间的状态码
  • location.country_code: DE  国家
  • protocols: ("23/telnet" or "21/ftp")  协议
  • tags: scada  标签
  • 80.http.get.headers.server:nginx  服务器类型版本
  • autonomous_system.description: University  系统描述
  • 正则

7、钟馗之眼

钟馗之眼搜索引擎偏向web应用层面的搜索。

地址:https://www.zoomeye.org/

搜索语法

  • app:nginx  组件名
  • ver:1.0  版本
  • os:windows  操作系统
  • country:”China”  国家
  • city:”hangzhou”  城市
  • port:80  端口
  • hostname:google  主机名
  • site:thief.one  网站域名
  • desc:nmask  描述
  • keywords:nmask’blog  关键词
  • service:ftp  服务类型
  • ip:8.8.8.8  ip地址
  • cidr:8.8.8.8/24  ip地址段

8、FoFa 搜索引擎

FoFa 搜索引擎偏向资产搜索。

地址:https://fofa.so

安全圈炸锅了,FOFA暂停对外开放,被工信部列为“黑名单”!:https://zhuanlan.zhihu.com/p/460403187

搜索语法

  • title=”abc” 从标题中搜索abc。例:标题中有北京的网站。
  • header=”abc” 从http头中搜索abc。例:jboss服务器。
  • body=”abc” 从html正文中搜索abc。例:正文包含Hacked by。
  • domain=”qq.com” 搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站。
  • host=”.gov.cn” 从url中搜索.gov.cn,注意搜索要用host作为名称。
  • port=”443” 查找对应443端口的资产。例: 查找对应443端口的资产。
  • ip=”1.1.1.1” 从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。
  • protocol=”https” 搜索制定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产。
  • city=”Beijing” 搜索指定城市的资产。例: 搜索指定城市的资产。
  • region=”Zhejiang” 搜索指定行政区的资产。例: 搜索指定行政区的资产。
  • country=”CN” 搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产。
  • cert=”google.com” 搜索证书(https或者imaps等)中带有google.com的资产。

高级搜索:

  • title=”powered by” && title!=discuz
  • title!=”powered by” && body=discuz
  • ( body=”content=\”WordPress” || (header=”X-Pingback” && header=”/xmlrpc.php” && body=”/wp-includes/“) ) && host=”gov.cn”

9、Dnsdb 搜索引擎

dnsdb 搜索引擎是一款针对 dns 解析的查询平台。

地址:https://www.dnsdb.io/

搜索语法

DnsDB查询语法结构为条件1 条件2 条件3 …., 每个条件以空格间隔, DnsDB 会把满足所有查询条件的结果返回给用户.

域名查询条件

域名查询是指查询顶级私有域名所有的DNS记录, 查询语法为domain:.
例如查询google.com 的所有DNS记录: domain:google.com.
域名查询可以省略domain:.

主机查询条件

查询语法:host:
例如查询主机地址为mp3.example.com的DNS记录: host:map3.example.com
主机查询条件与域名查询查询条件的区别在于, 主机查询匹配的是DNS记录的Host值

按DNS记录类型查询

查询语法: type:.
例如只查询A记录: type:a
使用条件:必须存在domain:或者host:条件,才可以使用type:查询语法

按IP限制

查询语法: ip:
查询指定IP: ip:8.8.8.8, 该查询与直接输入8.8.8.8进行查询等效
查询指定IP范围: ip:8.8.8.8-8.8.255.255
CIDR: ip:8.8.0.0/24
IP最大范围限制65536个

条件组合查询的例子

查询google.com的所有A记录: google.com type:a


 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值