企业🤖AI智能体构建引擎,智能编排和调试,一键部署,支持知识库和私有化部署方案 广告
## 基础语法 ~~~ * intitle 搜索标题H1标题 * inurl 搜索URL * intext 搜索内容 * site 与什么相关 * filetype 文件类型 * link 查询有链接到指定链接的网站 ~~~ ## 黑客常用语法 ~~~ * site:cn inurl:php?id=1 intitle: 公司 * site:xx.com filetype:asp 搜索单个网址是否存在注入点 * site:tw inurl:?id=1...1000 filetype:php 搜索存在sql注入的php网址 * site:www.baidu.com -site:"网站后台" 搜索百度的后台 * intext:"index fo" 搜索存在目录遍历的网址 * filetype:txt intext:username and password 搜索存在用户名和密码的txt文本 * file/upload.asp 搜索存在上传漏洞的asp页面 * site:tw filetype:inc intextmysql_connect 敏感文件 * “Login: ” “password =” filetype: xls (搜索存储在excel文件中含有password的数据)。 * allinurl: auth_user_file.txt (搜索包含在服务器上的 auth_user_file.txt 的文件)。 * filetype: xls inurl: “password.xls” (查找用户名和密码以excel格式)这个命令可以变为“admin.xls”. * intitle: login password (获取登陆页面的连接,登陆关键词在标题中。) * intitle: “Index of” master.passwd (密码页面索引) * index of / **backup** (搜索服务器上的备份文件) * intitle: index.of people.lst (包含people.list的网页) * intitle: index.of passwd.bak (密码备份文件) * intitle: “**Index** **of**” pwd.db (搜索数据库密码文件). * intitle: “**Index** **of** .. etc” passwd (安装密码建立页面索引). * index.of passlist.txt (以纯文本的形式加载包含passlist.txt的页面). * index.of.secret (显示包含机密的文档,.gov类型的网站除外) 还可以使用: index.of.private * filetype: xls username **password** email (查找表格中含有username和**password**的列的xls文件). * ”*# PhpMyAdmin MySQL-Dump” filetype: txt (列出包含敏感数据的基于php的页面)* ~~~