filetype:txt @gmail.com OR @yahoo.com OR @hotmail intext:password
filetype:txt @gmail.com OR @yahoo.com OR @hotmail intext:pass
inurl:"passes" OR inurl:"pass" OR inurl:"passwords" OR inurl:"credentials" -search -download -techsupt -git -games -gz -bypass -exe
filetype:txt @yahoo.com OR @gmail OR @hotmail OR @rediff
inurl:password.log
intitle:"index of" password.txt site:my
intitle:index of" admin.mdb
intitle:"index of" member.mdb
intitle:"phpmyadmin" "running on localhost"
———————————————————
inurl:admin inurl: |userlist Generic userlist files
———————————————————
inurl:admin filetype: |asp Generic userlist files
inurl:userlist |
———————————————————
inurl: |Half-life statistics file, lists username and
hlstats intext: |other information
Server Username |
———————————————————
filetype:ctl |
inurl:haccess. |Microsoft FrontPage equivalent of htaccess
ctl Basic |shows Web user credentials
———————————————————
filetype:reg |
reg intext: |Microsoft Internet Account Manager can
———————————————————
”internet account manager” |reveal usernames and more
filetype:wab wab |Microsoft Outlook Express Mail address
|books
———————————————————
filetype:mdb inurl:profiles |Microsoft Access databases containing
|profiles.
———————————————————
index.of perform.ini |mIRC IRC ini file can list IRC usernames and
|other information
———————————————————
inurl:root.asp?acs=anon |Outlook Mail Web Access directory can be
|used to discover usernames
———————————————————
filetype:conf inurl:proftpd. |PROFTP FTP server configuration file
conf –sample |reveals
|username and server information
———————————————————
filetype:log username putty |PUTTY SSH client logs can reveal
|usernames
|and server information
———————————————————
filetype:rdp rdp |Remote Desktop Connection files reveal user
|credentials
———————————————————
intitle:index.of |UNIX bash shell history reveals commands
.bash_history |typed at a bash command prompt; usernames
|are often typed as argument strings
———————————————————
intitle:index.of |UNIX shell history reveals commands typed at
.sh_history |a shell command prompt; usernames are
|often typed as argument strings
———————————————————
“index of ” lck |Various lock files list the user currently using
|a file
———————————————————
+intext:webalizer +intext: |Webalizer Web statistics page lists Web user-
Total Usernames +intext: |names and statistical information
”Usage Statistics for”
———————————————————
filetype:reg reg HKEY_ |Windows Registry exports can reveal
CURRENT_USER |username usernames and other information
———————————————————
TABEL KATA-KATA KUNCI MENDAPATKAN PASSWORD
———————————————————
KATA KUNCI | KETERANGAN
———————————————————
inurl:/db/main.mdb |ASP-Nuke passwords
———————————————————
filetype:cfm “cfapplication |ColdFusion source with potential passwords
name” password
———————————————————
filetype:pass |dbman credentials
pass intext:userid
———————————————————
allinurl:auth_user_file.txt |DCForum user passwords
———————————————————
eggdrop filetype:user user |Eggdrop IRC user credentials
———————————————————
filetype:ini inurl:flashFXP.ini |FlashFXP FTP credentials
———————————————————
filetype:url +inurl:”ftp://” |FTP bookmarks cleartext passwords
+inurl:”@”
———————————————————
inurl:zebra.conf intext: |GNU Zebra passwords
password -sample -test
-tutorial –download
———————————————————
filetype:htpasswd htpasswd |HTTP htpasswd Web user credentials
———————————————————
intitle:”Index of” “.htpasswd” |HTTP htpasswd Web user credentials
“htgroup” -intitle:”dist”
-apache -htpasswd.c
———————————————————
intitle:”Index of” “.htpasswd” |HTTP htpasswd Web user credentials
htpasswd.bak
———————————————————
“http://*:*@www” bob:bob |HTTP passwords (bob is a sample username)
———————————————————
“sets mode: +k” |IRC channel keys (passwords)
———————————————————
“Your password is * |Remember IRC NickServ registration passwords
this for later use”
———————————————————
signin filetype:url |JavaScript authentication credentials
———————————————————
LeapFTP intitle:”index.of./” |LeapFTP client login credentials
sites.ini modified
———————————————————
inurl:lilo.conf filetype:conf |LILO passwords
password -tatercounter2000
-bootpwd –man
———————————————————
filetype:config config intext: |Microsoft .NET application credentials
appSettings “User ID”
———————————————————
filetype:pwd service |Microsoft FrontPage Service Web passwords
———————————————————
intitle:index.of |Microsoft FrontPage Web credentials
administrators.pwd
———————————————————
“# -FrontPage-” |Microsoft FrontPage Web passwords
inurl:service.pwd
ext:pwd inurl:_vti_pvt inurl: |Microsoft FrontPage Web passwords
(Service | authors | administrators)
———————————————————
inurl:perform filetype:ini |mIRC nickserv credentials
———————————————————
intitle:”index of” intext: |mySQL database credentials
connect.inc
———————————————————
intitle:”index of” intext: |mySQL database credentials
globals.inc
———————————————————
filetype:conf oekakibbs |Oekakibss user passwords
———————————————————
filetype:dat wand.dat |Opera‚ ÄúMagic Wand‚Äù Web credentials
———————————————————
inurl:ospfd.conf intext: |OSPF Daemon Passwords
password -sample -test
-tutorial –download
———————————————————
index.of passlist |Passlist user credentials
———————————————————
inurl:passlist.txt |passlist.txt file user credentials
———————————————————
filetype:dat “password.dat” |password.dat files
———————————————————
inurl:password.log filetype:log |password.log file reveals usernames,
|passwords,and hostnames
———————————————————
filetype:log inurl:”password.log” |password.log files cleartext
|passwords
———————————————————
inurl:people.lst filetype:lst |People.lst generic password file
———————————————————
intitle:index.of config.php |PHP Configuration File database
|credentials
———————————————————
inurl:config.php dbuname dbpass |PHP Configuration File database
|credentials
———————————————————
inurl:nuke filetype:sql |PHP-Nuke credentials
———————————————————
filetype:conf inurl:psybnc.conf |psyBNC IRC user credentials
“USER.PASS=”
———————————————————
filetype:ini ServUDaemon |servU FTP Daemon credentials
———————————————————
filetype:conf slapd.conf |slapd configuration files root password
———————————————————
inurl:”slapd.conf” intext: |slapd LDAP credentials
”credentials” -manpage
-”Manual Page” -man: -sample
———————————————————
inurl:”slapd.conf” intext: |slapd LDAP root password
”rootpw” -manpage
-”Manual Page” -man: -sample
———————————————————
filetype:sql “IDENTIFIED BY” –cvs |SQL passwords
———————————————————
filetype:sql password |SQL passwords
———————————————————
filetype:ini wcx_ftp |Total Commander FTP passwords
———————————————————
filetype:netrc password |UNIX .netrc user credentials
———————————————————
index.of.etc |UNIX /etc directories contain
|various credential files
———————————————————
intitle:”Index of..etc” passwd |UNIX /etc/passwd user credentials
———————————————————
intitle:index.of passwd |UNIX /etc/passwd user credentials
passwd.bak
———————————————————
intitle:”Index of” pwd.db |UNIX /etc/pwd.db credentials
———————————————————
intitle:Index.of etc shadow |UNIX /etc/shadow user credentials
———————————————————
intitle:index.of master.passwd |UNIX master.passwd user credentials
———————————————————
intitle:”Index of” spwd.db |UNIX spwd.db credentials
passwd -pam.conf
———————————————————
filetype:bak inurl:”htaccess| |UNIX various password file backups
passwd|shadow|htusers
———————————————————
filetype:inc dbconn |Various database credentials
———————————————————
filetype:inc intext:mysql_ |Various database credentials, server names
connect
———————————————————
filetype:properties inurl:db |Various database credentials, server names
intext:password
———————————————————
inurl:vtund.conf intext:pass –cvs |Virtual Tunnel Daemon passwords
———————————————————
inurl:”wvdial.conf” intext: |wdial dialup user credentials
”password”
———————————————————
filetype:mdb wwforum |Web Wiz Forums Web credentials
———————————————————
“AutoCreate=TRUE password=*” |Website Access Analyzer user passwords
———————————————————
filetype:pwl pwl |Windows Password List user credentials
———————————————————
filetype:reg reg +intext: |Windows Registry Keys containing user
”defaultusername” intext: |credentials
”defaultpassword”
———————————————————
filetype:reg reg +intext: |Windows Registry Keys containing user
”internet account manager” |credentials
———————————————————
“index of/” “ws_ftp.ini” |WS_FTP FTP credentials
“parent directory”
———————————————————
filetype:ini ws_ftp pwd |WS_FTP FTP user credentials
———————————————————
inurl:/wwwboard |wwwboard user credentials
———————————————————
1. "Login: *" "password =*" filetype: xls (perintah pencarian data ke file sistem yang disimpan di Microsoft Excel)
2. allinurl: auth_user_file.txt (untuk menemukan file auth_user_file.txt yang berisi password pada server).
3. filetype: xls inurl: "password.xls" (mencari username dan password dalam format excel ms). Perintah ini dapat berubah dengan admin.xls)
4. intitle: login password (mendapatkan link ke halaman login dengan kata-kata login pada title dan kata password di mana saja Jika Anda ingin indeks permintaan halaman lebih, allintitle jenis.)
5. intitle: "Index of" master.passwd (indeks halaman master password)
6. Index of / backup (akan mencari indeks file backup pada server)
7. intitle: index.of people.lst (akan menemukan halaman web yang berisi daftar user).
8. intitle: index.of passwd.bak (akan mencari indeks file backup password)
9. intitle: "Index of" pwd.db (mencari file database password).
10. intitle: "Index of .. etc" passwd (akan mengindeks perintah ini halaman urutan sandi).
11. index.of passlist.txt (akan memuat halaman yang berisi daftar password dalam format teks jelas).
12. index.of.secret (google akan membawa pada halaman berisi dokumen rahasia). Sintaks ini juga berubah dengan situs pemerintah query: gov untuk mencari file rahasia pemerintah, termasuk data password) atau menggunakan sintaks: index.of.private
13. filetype: xls username password email (akan menemukan filese spreadsheet yang berisi daftar username dan password).
14. "# PhpMyAdmin MySQL-Dump" filetype: txt (akan mengindeks halaman yang berisi data sensitif administrasi yang membangun dengan php)
15. inurl: ipsec.secrets-sejarah-bug (berisi data rahasia yang hanya oleh super user). atau memesan dengan inurl: ipsec.secrets "memegang rahasia bersama"
16. inurl: ipsec.conf-intitle: manual (berguna untuk menemukan file berisi data penting untuk hacking)
17. inurl: "wvdial.conf" intext: "password" (menampilkan koneksi dialup yang berisi nomor telepon, username dan password)
18. inurl: "user.xls" intext: "password" (menampilkan url yang menyimpan username dan password dalam file spread sheet)
19. filetype: ldb admin (web server akan mencari kata sandi penyimpanan dalam database yang dos tidak menghapus dengan googledork)
20.inurl: search / admin.php (akan mencari halaman web php untuk login admin). Jika Anda beruntung, Anda akan menemukan halaman konfigurasi admin untuk membuat user baru.
21. inurl: password.log filetype: log (keyword ini untuk mencari file log di url tertentu)
22. filetype: reg HKEY_CURRENT_USER username (Keyword ini digunakan untuk mencari file reg (registyry) untuk jalan HCU (HKEY_CURRENT_USER))
"Http: / / username: password @ www ..." filetype: bak inurl: "htaccess | passwd | shadow | ht acces"
(Perintah ini adalah untuk mengambil nama pengguna dan password untuk file cadangan)
filetype: mdb inurl: "account | acces| admin | administrator | passwd | password" mdb file (perintah ini adalah untuk mengambil informasi password)
filetype: ini WS_FTP pwd (mencari password admin dengan file ws_ftp.ini)
intitle: "Index of" pwd.db (mencari nama pengguna dan password terenkripsi)
inurl: admin inurl: backup intitle: index.of (mencari direktori yang namanya mengandung kata-kata dan cadangan admin)
"Index of /" "Parent Directory" "WS _ http://FTP.ini" filetype: ini WS _ FTP PWD (WS_FTP file konfigurasi adalah untuk mengambil password server akses FTP)
ext: pwd inurl: (layanan | penulis | administrator | pengguna) "#-FrontPage-" (Microsoft FrontPage password)
filetype: sql ("passwd nilai ****" |" nilai sandi ****" | nilai lulus "****") mencari kode SQL dan password disimpan dalam database)
intitle: index.of trillian.ini (file konfigurasi untuk Trillian IM)
eggdrop filetype: user (file konfigurasi pengguna untuk ircbot EGGDROP)
filetype: conf slapd.conf (konfigurasi file untuk openldap)
inurl: "wvdial.conf" intext: "password" (file konfigurasi untuk WV Dial)
ext: eudora.ini ini (file konfigurasi untuk Eudora mail client)
filetype: mdb inurl: users.mdb (berpotensi untuk mengambil informasi account pengguna dengan file Microsoft Access)
intitle: dupics inurl: (add.asp | default.asp | view.asp | voting.asp)-situs: duware.com (website yang menggunakan DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum atau aplikasi DUpics, oleh default memungkinkan kita untuk mengambil password file)
Untuk DUclassified, kunjungi _private http:///duClassified/ / duclassified.mdb
atau http:///duClassified/ atau http:///duClassified/
intext: "BiTBOARD v2.0" "BiTSHiFTERS Bulletin Board" (Bitboard2 menggunakan papan buletin situs, pengaturan default memungkinkan untuk mengambil file password dapat diperoleh dengan cara http:///forum/admin/data _ passwd . dat
atau http:///forum/forum.php) atau http:///forum/forum.php)
Mencari dokumen spesifik:
filetype: xls inurl: "email.xls" (berpotensi untuk mengambil informasi kontak)
"Telepon * * *" "alamat *" "e-mail" intitle: "curriculum vitae"
CV "tidak untuk distribusi" (rahasia dokumen yang berisi klausul rahasia
buddylist.blt)
AIM daftar kontak AIM daftar kontak
intitle: index.of mystuff.xml intitle: index.of mystuff.xml
Trillian IM Trillian daftar kontak dalam daftar kontak IM
filetype: CTT "msn" filetype: Catatan "msn"
MSN daftar kontak MSN daftar kontak
filetype: QDF (file database QDF untuk aplikasi keuangan Quicken)
intitle: index.of finances.xls (finances.xls file, berpotensi untuk mengambil informasi tentang rekening bank, Ringkasan keuangan dan nomor kartu kredit)
intitle: "Index Of"-inurl: maillog (berpotensi untuk mengambil e-mail)
#link sumber :: http://fajar-el-ridikc.blogspot.com/#ixzz3i7S0jh2d
GGGH
filetype:sql insite:pass && user
ext:sql intext:@hotmail.com intext :password
filetype:sql inurl:wp-content/backup-*(Search for WordPress MySQL database backup.)
filetype:sql "phpmyAdmin SQL Dump" (pass|password|passwd|pwd)
inurl:ftp "password" filetype:xls
filetype:sql "PostgreSQL database dump" (pass|password|passwd|pwd)
filetype:ini "[FFFTP]" (pass|passwd|password|pwd)
filetype:ini "FtpInBackground" (pass|passwd|password|pwd)
filetype:ini "precurio" (pass|passwd|password|pwd)
filetype:ini "SavedPasswords" (pass|passwd|password|pwd)
filetype:ini "pdo_mysql" (pass|passwd|password|pwd)
inurl:config/databases.yml -trac -trunk -"Google Code" -source -repository "login: *" "password= *" filetype:xls
ext:php intext:"$dbms""$dbhost""$dbuser""$dbpasswd""$table_prefix""phpbb_installed"
filetype:sql "insert into" (pass|passwd|password)
inurl:"editor/list.asp" | inurl:"database_editor.asp" | inurl:"login.asa" "are set"
ext:yml database inurl:config
inurl:"Sites.dat"+"PASS="
Cómo encontrar upload paths:
inurl:.co.in & inurl:upload.php & intext:browse
Cómo encontrar sitios con posibles vulnerabilidades de sql injection:
intext:SQL syntax & inurl:index.php?=id
Archivos que contienen nombres de usuario:
filetype:conf inurl:proftpd.conf -sample
finding admin panel examples:
inurl:/admin/index.php & intext:/welcome admin user name pass
inurl:admin/login.asp
inurl:admin/login.php
Ejemplos de páneles de control inseguros:
inurl:.php? intext:CHARACTER_SETS, COLLATIONS, ?intitle:phpmyadmin
inurl:phpmyadmin/index.php
La siguiente lista de Google-Dorks es para revisar sistemas de vigilancia con IP's públicas.
Más allá de solamente revisar (voyerismo), recuerde que si está pensando en una solución de vigilancia estilo CCTV, configure bien sus accesos remotos.
Sin más preámbulo, los Dorks:
inurl:"ViewerFrame?Mode="
intitle:Axis 2400 video server
inurl:/view.shtml
intitle:"Live View / - AXIS" | inurl:view/view.shtml
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG)
inurl:view/indexFrame.shtml
inurl:view/index.shtml
inurl:view/view.shtml
liveapplet
intitle:"live view" intitle:axis
intitle:liveapplet
allintitle:"Network Camera NetworkCamera"
intitle:axis intitle:"video server"
intitle:liveapplet inurl:LvAppl
intitle:"EvoCam" inurl:"webcam.html"
intitle:"Live NetSnap Cam-Server feed"
intitle:"Live View / - AXIS"
intitle:"Live View / - AXIS 206M"
intitle:"Live View / - AXIS 206W"
intitle:"Live View / - AXIS 210"
inurl:indexFrame.shtml Axis
inurl:"MultiCameraFrame?Mode=Motion"
intitle:start inurl:cgistart
intitle:"WJ-NT104 Main Page"
intext:"MOBOTIX M1" intext:"Open Menu"
intext:"MOBOTIX M10" intext:"Open Menu"
intext:"MOBOTIX D10" intext:"Open Menu"
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:"sony network camera snc-p1"
intitle:"sony network camera snc-m1"
intitle:"Toshiba Network Camera" user login
intitle:"netcam live image"
intitle:"i-Catcher Console - Web Monitor"
intitle :flexwatch intext :"Copyright by Seyeon TECH Co"