❗待区分
------------------------------------------------------
利用github、gitee等代码托管平台
• CMS识别
• git源码泄露
• svn源码泄露
• hg源码泄漏
• 网站备份压缩文件
• WEB-INF/web.xml 泄露
• DS_Store 文件泄露
• SWP 文件泄露
• CVS泄露
• Bzr泄露
• GitHub源码泄漏
• php特性配置说明文件composer.json泄露
利用搜索引擎
“Login: ” “password =” filetype: xls ( 搜索存储在excel文件中含有password的数据)。
allinurl: auth_user_file.txt (搜索包含在服务器上的 auth_user_file.txt 的文件)。
filetype: xls inurl: “password.xls” (查找 用户名和密码以excel格式)这个命令可以变为“admin.xls”.
intitle: login password (获取登陆页面的连接,登陆关键词在标题中。)
intitle: “Index of” master.passwd (密码页面索引)
index of / **backup** ( 搜索服务器上的备份文件)
intitle: index.of people.lst (包含people.list的网页)
intitle: index.of passwd.bak ( 密码备份文件)
intitle: “**Index** **of**” pwd.db (搜索数据库密码文件).
intitle: “**Index** **of** .. etc” passwd (安装密码建立页面索引).
index.of passlist.txt (以纯文本的形式加载包含passlist.txt的页面).
index.of.secret (显示包含机密的文档,.gov类型的网站除外) 还可以使用: index.of.private
filetype: xls username **password** email (查找表格中含有username和**password**的列的xls文件).
”*# PhpMyAdmin MySQL-Dump” filetype: txt (列出包含敏感数据的基于php的页面)*
inurl: ipsec.secrets-history-bugs (包含只有超级用户才有的敏感数据). 还有一种旧的用法 inurl: ipsec.secrets “holds **shared** secrets”
inurl: ipsec.conf-intitle: manpage
inurl: “wvdial.conf” intext: “**password**” (显示包含电话号码,用户名和密码的连接。)
inurl: “user.xls” intext: “**password**” (显示用户名和密码存储在xls的链接。)
filetype: ldb **admin** (web服务器查找存储在数据库中没有呗googledork删去的密码。)
inurl: **search** / admin.php (查找**admin**登陆的php页面). 如果幸运的话,还可以找到一个管理员配置界面创建一个新用户。
inurl: password.log filetype:**log** (查找特定链接的日志文件。)
filetype: reg HKEY_CURRENT_USER username (在HCU (Hkey_Current_User)路径中查找注册表文件(registyry)。)
“**Http**://username: **password** @ www …” filetype: bak inurl: “htaccess | passwd | shadow | ht **users**”(查找备份文件中的用户名和密码。)
filetype:ini ws_ftp pwd (通过ws_ftp.ini 文件查找**admin**用户的密码)
intitle: “**Index** **of**” pwd.db (查找加密的用户名和密码)
inurl:**admin** inurl:**backup** intitle:index.of (查找关键词包含**admin**和**backup**的目录。)
“**Index** **of**/” “**Parent** **Directory**” “WS _ FTP. ini” filetype:ini WS _ **FTP** PWD (WS_FTP 配置文件, 可以获取**FTP**服务器的进入权限)
ext:pwd inurl:(service|**authors**|administrators|**users**) “*# -FrontPage-”*
filetype: **sql** ( “passwd **values** *” |” **password** **values** *” | “pass **values** **“) 查找存储在数据库中的**sql**代码和密码。)
------------------------------------------------------