Open sung2x opened 5 years ago
verdant-descent-220202|xx-net-to-gae-383941|xx-net-to-gae-38356|xx-net-to-gae-28257|xx-net-to-gae-38357|xx-net-to-gae-28258|xx-net-to-gae-28256|xx-net-to-gae-28259|xx-net-to-gae-383942|xx-net-to-gae-50001|xx-net-to-gae-50002|xx-net-to-gae-50003|xx-net-to-gae-50004|xx-net-to-gae-500014|xx-net-to-gae-50005|xx-net-to-gae-50006|xx-net-to-gae-50007|xx-net-to-gae-50008|xx-net-to-gae-50009|xx-net-to-gae-500010|xx-net-to-gae-500011|xx-net-to-gae-10000|xx-net-to-gae-10001|xx-net-to-gae-10002|xx-net-to-gae-10003|xx-net-to-gae-10004|xx-net-to-gae-10005|xx-net-to-gae-10006|xx-net-to-gae-10007|xx-net-to-gae-10008|xx-net-to-gae-10009|xxnet-to-gae-2000|xxnet-to-gae-20000|xxnet-to-gae-20001|xxnet-to-gae-20002|xxnet-to-gae-20004|xxnet-to-gae-20007|xxnet-to-gae-20009|xxnet-to-gae-20010|xxnet-to-gae-20011|xxnet-to-gae-20012
2607:f8b0:4009:812::2014|2a00:1450:4009:815::2014|2a00:1450:4009:811::2014|2a00:1450:4001:81b::2014|2607:f8b0:4012:804::2014|2a00:1450:4017:801::2014|2404:6800:4004:80d::2014|2404:6800:400a:80c::2014|2404:6800:400a:808::2014|2800:3f0:4005:403::2014|2a00:1450:401b:806::2014|2a00:1450:400e:804::2014|2a00:1450:401b:807::2014|2a00:1450:401b:804::2014|2404:6800:4005:807::2014|2800:3f0:4001:815::2014|2800:3f0:4004:808::2014|2607:f8b0:4006:813::2014|2800:3f0:4001:80f::2014|2800:3f0:4004:806::2014|2c0f:fb50:4003:801::2014|2800:3f0:4004:809::2014|2800:3f0:4004:805::2014|2800:3f0:4001:803::2014|2800:3f0:4001:802::2014|2800:3f0:4004:807::2014|2607:f8b0:4007:80d::2014|2607:f8b0:4006:812::2014|2607:f8b0:4007:804::2014|2a00:1450:401b:803::2014|2800:3f0:4001:80a::2014|2607:f8b0:4007:80c::2014|2a00:1450:4019:802::2014|2a00:1450:4019:801::2014|2a00:1450:4001:820::2014|2a00:1450:4007:80f::2014|2800:3f0:4002:804::2014|2800:3f0:4002:809::2014|2a00:1450:400d:805::2014|2a00:1450:4003:803::2014|2a00:1450:4003:805::2014|2607:f8b0:4005:801::2014|2607:f8b0:4006:810::2014|2a00:1450:4009:803::2014|2a00:1450:400f:808::2014|2607:f8b0:400f:800::2014|2a00:1450:4001:817::2014|2a00:1450:400f:80a::2014|2a00:1450:4017:808::2014|2a00:1450:4017:804::2014|2a00:1450:4017:809::2014|2a00:1450:4017:807::2014|2a00:1450:4002:800::2014|2a00:1450:4002:802::2014|2a00:1450:4002:808::2014|2a00:1450:4002:806::2014|2c0f:fb50:4002:802::2014|2a00:1450:4017:800::2014|2a00:1450:4003:801::2014|2a00:1450:400e:805::2014|2a00:1450:4007:809::2014|2a00:1450:4007:815::2014|2607:f8b0:400a:803::2014|2a00:1450:4014:800::2014|2a00:1450:400a:801::2014|2a00:1450:4007:805::2014|2a00:1450:4007:817::2014|2a00:1450:400e:803::2014|2a00:1450:4007:810::2014|2a00:1450:4001:806::2014|2a00:1450:4007:808::2014|2a00:1450:400e:808::2014|2a00:1450:4007:812::2014|2a00:1450:4001:81d::2014|2a00:1450:4007:80a::2014|2a00:1450:400a:802::2014|2a00:1450:4001:815::2014|2a00:1450:4016:809::2014|2a00:1450:4001:819::2014|2a00:1450:4001:81f::2014|2a00:1450:4007:816::2014|2a00:1450:4007:80c::2014|2607:f8b0:4007:80b::2014|2a00:1450:4001:824::2014|2607:f8b0:4007:802::2014|2a00:1450:4007:811::2014|2607:f8b0:4009:80a::2014|2a00:1450:4009:808::2014|2607:f8b0:4009:815::2014|2a00:1450:4009:80d::2014|2a00:1450:4009:804::2014|2607:f8b0:4009:809::2014|2607:f8b0:4009:811::2014|2a00:1450:4009:802::2014|2a00:1450:4009:800::2014|2a00:1450:4016:80d::2014|2607:f8b0:4009:807::2014|2a00:1450:4016:806::2014|2a00:1450:4009:813::2014
-
GOOGLE_HACK技术
搜索也是一门艺术. 在我们平时使用搜索引擎的过程中,通常是将需要搜索的关键字输入搜索引擎,然后就开始了漫长的信息提取过程。其实Google对于搜索的关键字提供了多种语法,合理使用这些语法,将使我们得到的搜索结果更加精确。当然,Google允许用户使用这些语法的目的是为了获得更加精确的结果,但是黑客却可以利用这些语法构造出特殊的关键字,使搜索的结果中绝大部分都是存在漏洞的网站。 下面我们先来看看Google的部分语法:
这些就是Google的常用语法,也是Google Hack的必用语法。虽然这只是Google语法中很小的部分,但是合理使用这些语法将产生意想不到的效果。 语法在Google Hack中的作用
了解了Google的基本语法后,我们来看一下黑客是如何使用这些语法进行Google Hack的,这些语法在入侵的过程中又会起到怎样的作用呢?
intitle
1.寻找网站的后台登录页面
intext
2.随意浏览网站中的文件
Filetype
Site
3.搜索相关页面
下载网站的数据库
4.找到网站数据库
登录后台管理
利用其他漏洞
5. 合理设置网站
6.不要选中该项
1.查找别人留下的WebShell.
2.搜索存在注入漏洞的站点.
3.查找特定网站的注入漏洞.