COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Tutorial Encontre senhas e PHP Shells carregados via Google usando Pri


Tutorial Encontre senhas e PHP Shells carregados via Google usando Pri

1 2 2

1

Encontre senhas e PHP Shells carregados via Google usando Private Dorks

O Google pode ser usado para encontrar alguns shells e senhas para contornar a segurança e fazer qualquer coisa como administrador desse site, etc.
Portanto, aqui estão as etapas e os Dorks estão listados abaixo também

Vá para Google.com e digite esses Dorks, e você terá Muitos shells carregados nos resultados de pesquisa do Google !!

Dorks para encontrar shells:

inurl:.php ?cURL: ON MySQL: ON MSSQL: OFF?

?Concha? filetypehp intextuname -a ?EDT 2010″

intitleintitle:r57shell? [phpinfo] [php.ini] [cpu] [mem] [usuários] [tmp] [excluir]

inurlc99.php? & intext:Ferramentas do Codificador Proc. FTP bruto Sec. Atualização do código PHP SQL Auto-remoção Logout

inurlc100.php? & intext:Ferramentas do Codificador Proc. FTP bruto Sec. Atualização do código PHP SQL Auto-remoção Logout

intitleShell? inurl.php? & intext:Ferramentas do Codificador Proc. FTP bruto Sec. Atualização do código PHP SQL

Dorks para encontrar senhas:

filetype:htpasswd htpasswd

intitleindex of? ?.htpasswd? -intitledist? -apache -htpasswd.c

index.of.private (algo privado)

intitle:index.of master.passwd

inurlasslist.txt (para encontrar listas de passwords)

intitleindex of..etc? passwd

intitle:admin intitle:login

?incorrect syntax near? (sql script error)

intitlethe page cannot be found? inetmgr (debilidad en iis4)

intitle:index.of ws_ftp.ini

?supplied arguments is not a valid postgresql result? (possible debilidad sql)

_vti_pvt password intitle:index.of (frontpage)

inurl:backup intitle:index.of inurl:admin

?index of /backup?

index.of.password

index.of.winnt

inurlauth_user_file.txt?

?index of /admin?

?index of /password?

?index of /mail?

?index of /? +passwd

index of /? +.htaccess

index of ftp +.mdb allinurl:/cgi-bin/ +mailto

allintitle: ?index of/admin?

allintitle: ?index of/root?

allintitle: sensitive filetype:doc

allintitle: restricted filetype :mail

allintitle: restricted filetype:doc site:gov

administrator.pwd.index

authors.pwd.index

service.pwd.index

filetype:config web

gobal.asax index

inurlasswd filetype:txt

inurl:admin filetypeBig Grinb

inurl:iisadmin

inurlauth_user_file.txt?

inurlwwwroot/*.?

allinurl: winnt/system32/ (get cmd.exe)

allinurl:/bash_history

intitleindex of? .sh_history

intitleindex of? .bash_history

intitleindex of? passwd

intitleindex of? people.1st

intitleindex of? pwd.db

intitleindex of? etc/shadow

intitleindex of? spwd

intitleindex of? master.passwd

intitleindex of? htpasswd

intitleindex of? members or accounts

intitleindex of? user_carts or user _cart

0

2


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Tutorial Encontre senhas e PHP Shells carregados via Google usando Pri


|