URL:

Opção :




HACKEANDO USANDO O GOOGLE

Se o administrador salvar dados importantes não na pasta de sistema completo authentifikasi , então provavelmente ser alcançado pelo motor de busca google . Se os dados forem roubar com sucesso pela pessoa não autorizada , então o será em uso indevido.
 
Aqui, alguns sintaxe de pesquisa google para rastrear a senha:
 
1 . "Login : * " "password = * " filetype: xls (procurando comando de dados para o sistema de arquivos que são armazenados em Microsoft Excel)
 
2 . allinurl : auth_user_file.txt ( para encontrar arquivos auth_user_file.txt senha contendo no servidor) .
 
3. filetype: xls inurl: " password.xls " (olhando para nome de usuário e senha no formato MS Excel ) . Este comando pode mudar com admin.xls )
 
4 . intitle: senha de login (obter link para a página de login com as palavras de login no título e palavras -passe em qualquer lugar Se você quer o índice de consulta mais páginas, tipo allintitle ).
 
5. intitle: " Index of" master.passwd (índice de página de senha master)
 
6. index of / backup ( irá procurar o arquivo de backup do índice no servidor)
 
7. intitle: index.of people.lst ( vai encontrar páginas web que contêm lista de usuários ) .
 
8. intitle : index.of passwd.bak ( irá procurar os arquivos de senha de backup do índice )
 
9. intitle: " Index of" pwd.db (procurando os arquivos de senha de banco de dados ) .
 
10. intitle: " Index of .. etc " passwd ( este comando irá indexar a página seqüência de senha).
 
11. index.of passlist.txt ( irá carregar a lista de senhas contendo página no formato de texto simples) .
 
12. index.of.secret (google vai trazer na página contém documento confidencial ) . Esta sintaxe também mudou com o site de consulta do governo: gov para procurar arquivos secretos do governo, incluindo dados de senha ) ou usar a sintaxe : index.of.private
 
13. filetype: xls usuário senha de e-mail ( encontrará planilhas filese contendo uma lista de nome de usuário e senha).
 
14. "# PhpMyAdmin MySQL- Dump" filetype: txt ( irá indexar a página contendo administração de dados sensíveis que construir com php)
 
15. inurl: ipsec.secrets -história -bugs ( contém dados confidenciais que têm apenas pelo super usuário). ou ordem com inurl: ipsec.secrets " guarda segredos compartilhados"
 
16. inurl: ipsec.conf - intitle : manpage (útil para encontrar arquivos contendo dados importantes para hacking)
 
17. inurl: " wvdial.conf " intext : "password" ( exibir a conexão dial-up que contêm número de telefone, nome de usuário e senha)
 
18 . inurl: " user.xls " intext : "password" ( mostrando url que salvar nome de usuário e senhas em arquivos de planilha )
 
19. filetype: LDB admin ( servidor web irá procurar a senha do armazenamento em um banco de dados que o DOS não excluir por googledork )
 
20.inurl : search / admin.php ( vai olhar para a página de web php para o login admin) . Se você tiver sorte , você vai encontrar a página de configuração de administração para criar um novo usuário .
 
21. inurl: password.log filetype: log ( esta palavra-chave é a busca de arquivos de log em uma URL específica)
 
22. filetype : reg HKEY_CURRENT_USER username ( esta palavra-chave usada para procurar por arquivos de registro ( registyry ) para o caminho HCU ( Hkey_Current_User ) )
 
 
Na verdade , existem muitos mais comandos que o Google pode rastrear em uso na senha. Aquele que tem a capacidade google revela neste caso é http://johnny.ihackstuff.com . Para isso , visite o web para adicionar conhecimento sobre a capacidade do Google.
 
Aqui, algumas das outras sintaxe google que é preciso olhar para os dados confidenciais :
 
" Http :/ / username : password @ www ... " filetype: bak inurl: " htaccess | passwd | sombra | usuários ht "
( este comando é levar os nomes de usuário e senhas para arquivos de backup )
 
filetype: mdb inurl: "Conta | usuários | administrador | administradores | | passwd senha" mdb ( este comando é levar as informações de senha )
 
filetype: ini ws_ftp pwd (procurando a senha de administrador com o arquivo WS_FTP.ini )
 
intitle: " Index of" pwd.db (procurando os nomes de usuário e senhas criptografados )
 
inurl : admin inurl: intitle backup: index.of (procurando diretórios cujos nomes contêm as palavras de administração e backup)
 
"Index of /" " " "diretório pai WS _ FTP.ini " filetype: WS _ ini FTP PWD ( arquivos de configuração WS_FTP é tomar FTP senhas de acesso ao servidor )
 
ext: pwd inurl: (serviço | autores | | usuários administradores ) "# - FrontPage - " (não há senhas do Microsoft FrontPage )
 
filetype: sql ( "valores passwd ****" | "valores senha ****" | " valores passam ****" ) em busca de um código SQL e senhas armazenadas no banco de dados)
 
intitle: index.of trillian.ini ( arquivos de configuração para o Trillian IM)
 
eggdrop filetype : user ( arquivos de configuração do usuário para o IRCBot Eggdrop )
 
filetype: slapd.conf conf ( arquivos de configuração do OpenLDAP )
 
inurl: " wvdial.conf " intext : "password" ( arquivos de configuração para WV Dial)
 
ext: eudora.ini ini ( arquivos de configuração para o cliente de email Eudora )
 
filetype: mdb inurl: users.mdb (potencialmente levar informações de conta de usuário com arquivos do Microsoft Access )
 
intext : "powered by Web Wiz Journal" ( sites usando Jornal Wiz Web , que em sua configuração padrão permite o acesso ao arquivo de senhas - basta digitar http:///journal/journal.mdb em vez do padrão http:///journal / )
 
" Desenvolvido por DUclassified " -site: duware.com " Desenvolvido por DUclassified " -site: duware.com
" Desenvolvido por DUcalendar " -site: duware.com " Desenvolvido por DUcalendar " -site: duware.com
" Desenvolvido por DUdirectory " -site: duware.com " Desenvolvido por DUdirectory " -site: duware.com
" Desenvolvido por DUclassmate " -site: duware.com " Desenvolvido por DUclassmate " -site: duware.com
" Desenvolvido por DUdownload " -site: duware.com " Desenvolvido por DUdownload " -site: duware.com
" Desenvolvido por DUpaypal " -site: duware.com " Desenvolvido por DUpaypal " -site: duware.com
" Desenvolvido por DUforum " -site: duware.com " Desenvolvido por DUforum " -site: duware.com
 
intitle: dupics inurl: ( add.asp | default.asp | view.asp | voting.asp ) -site: duware.com ( sites que usam DUclassified , DUcalendar , DUdirectory , DUclassmate , DUdownload , DUpaypal , DUforum ou aplicações DUpics , por padrão nos permite recuperar senhas de arquivo)
 
Para DUclassified , basta visitar http:///duClassified/ _private / duclassified.mdb
ou http:///duClassified/ ou http:///duClassified/
 
intext : " BiTBOARD v2.0 " " BiTSHiFTERS Bulletin Board " ( Bitboard2 usar o quadro de avisos website , as configurações padrão tornam possível recuperar os arquivos de senhas a serem obtidos com as formas http:///forum/admin/data _ passwd . dat
ou http:///forum/forum.php ) ou http:///forum/forum.php )
 
Busca de documentos específicos :
 
filetype: xls inurl: " email.xls " ( potencialmente levar a informações de contato )
 
"Phone ***" "address * " " e- mail" intitle: "curriculum vitae "
CVs " não para a distribuição " ( documentos confidenciais contendo a cláusula confidencial
buddylist.blt )
 
AIM lista de contatos do AIM lista de contatos
 
intitle: index.of mystuff.xml intitle : index.of mystuff.xml
 
Trillian IM lista de contatos de mensagens instantâneas Trillian lista de contatos
 
filetype: ctt " msn" filetype: Note " msn"
 
MSN lista de contatos do MSN lista de contatos
 
filetype: QDF ( QDF arquivos de banco de dados para o aplicativo financeiro Quicken )
 
intitle : index.of finances.xls ( arquivos finances.xls , potencialmente, levar informações sobre contas bancárias , resumos financeiros e números de cartão de crédito)
 
intitle: " index of" - inurl: maillog (potencialmente para recuperar conta de e -mail)

Compartilhar usando :

DEIXE SEU COMENTARIO :

Comentarios - Mundo Hacker | Facebook-copyright(™ © ®)