Google hack Kodları...

Google daha onceden tasarlanmis komutlariyla cikardigi inanilmaz sonuclari onu dunyanin en popular arama motoru yapar. Bu ozelligi art niyetli kisilerin ornegin hackelarin ve crackerlarin ve betik cocuklarinin google i normal gozlerin goremeyecegi sekilde hassas ve gizli seylerin cikarilmasinda kapsamli sekilde kullanmasina saglar.

Bu dokumanda ,asagida verilen hususlarin mutlaka system yoneticilerinim ve guvenlik uzmanlari tarafindan goz onunde bulundurmasi gerekir .

- Google in Gelismis Arama Sorgulama soz dizimlerini.

- Hassas siteleri veya sunuculari sorgulamak icin google gelismis aramasi kullanilir.

- sunucular veya siteleri google in istilalarina karsi
guvenligini gelistirirken

Google in gelismis arama sorgulama soz dizileri

Asagida ki bahsedilenler google in cesitli ozel komutlari ve her komutun kisaca ozetledigim, nasil kullanicilaginin en hassas noktalaridir.

[ intitle: ]
The "intitle:" soz dizimi google'i sinirla***** basliginda bu gecen sayfalari bulmakta faydali olmaktadir. Ornegin, "intitle: login password" (tirnaklar olmadan…) size basliginda "login" kelimesinin gectigi, ve "password" kelimesinin sayfanin herhangi bir yerindeki bahsedilen sitelerin baglantilarini dondurekcektir.
Benzer sekilde , eger ki sayfalarin basliginda birden fazla kelime sorgulayacaksak bu durumda "allintitle:" "intitle" in yerine kullanilir. Bu sekilde basliklarinda bu kelimeler olan siteler aranir.

[ inurl: ]
The "inurl:" sozdizimi baglantilarinda bu kelimeler gecen sayfalari dondurur. Ornegin "inurl: passwd" (tirnaklar yok) baglantilarinda passwd kelimesi olan baglantilari donderecektir.
Benzer sekilde, eger ki bir sorgu birden fazla kelimeye sahip bir baglantiysa, bu durumda "allinurl:" "inurl" yerine kullanilir. Ornegin "allinurl: etc/passwd" sorgusu icinde "etc" ve "passwd" kelimelerini iceren sayfalarini arayacaktir. ("/") karakteri bu sorgu icinde ihmal edilir.

[ site: ]
Sorgularimizin icinde "site:" kelimesi google in sadece bir site icinde arama yapmasina olanak verir. Ornegin "exploits site:hackingspirits.com" (tirnaklar yok) bu alanin butun baglantilarda exploit kelimesini bulundugu sayfalari arar. "site:" ve "domain name" arasinda bosluk olmamali.

[ filetype: ]
"filetype" soz dizimi google i internette belirlenmis uzantilarin aramansiyla sinirlar (ornegin doc, pdf or ppt vs…). Ornegin : "filetype:doc site:gov confidential" (Tirnaklar yok) icerisinde ".doc" uzantisinin gectigi ve alaninda ".gov" uzantisi olan alanlari ve gerek sayfalarda gerekse ".doc" dosyalarda "confidential" kelimesinin oldugu sayfalari arar.

[ link: ]
"link:" sozdizimi herhangi bir belirlenmis web sayfasina olan baglantilari listeler. Ornegin "link:www.securityfocus.co m" sorgusu icersinde SecurityFocus ana syafasi olan web sayfalarini listeler. Not : "link:" ve web sayfasinin url i arasinda bosluk yok.

[ related: ]
"related:" soz dizimi verilen web sayfalarina benzer olan web sayfalarini listeler. Ornegin : "related:www.securityfocus.com " Securityfocus ana sayfasina benzer olan yeni web sayfalarini listeleycektir. . Not : "related:" ve web sayfasinin url i arasinda bosluk yok.

[ cache: ]
"cache:" soz dizimi bir google in gecici hafizasinda saklanan web sayfasinin yorumunu gosterecektir. Ornegin : "cache:www.hackingspirits.com" google in kendi gecici hafizasinda sakladigi ana sayfasini gosterecektir.
Eger ki sorguya diger kelimeleri de katarsaniz, Google icersinde olan bu kelimeleri renkli olarak gosterecektir. Ornegin "cache:www.hackingspirits.com guest" guest kelimesini renklendirecektir.

[ intext: ]
"intext:" soz dizimi belirli bir sitede ki kelimeleri arar. Bu linkleri yada URL leri ve basliklari ihmal eder. For example: "intext:exploits" (tirnak yok) web sayfalarinda "exploits" olan kelimeleri isaret eden web sayfalari gosterir.

[ phonebook: ]
"phonebook" A.B.D. cadde adresleri ve telefon numaralari bilgilerini arar. Ornegin: "phonebook:Lisa+CA" icerisinde Lisa ismi gecen ve yerlesim yeri California olan siteleri listeler. Eger ki birisinin ozel hayatini arastirmak istiyorsa, bu tur aramalar sosyal muhendislik tarafinda hackerlar icin cok iyi bir aractir

Zayif siteler ve sunucularin google'in gelismis araclarini kullanarak sorgulamak

Evet, yukarda bahsedilen google in arama teknikleri insanlara kesin sonucular yapmada ve aradiklarini kesin bulmada yardim eder.

Su anda Google o kadar akilli bir arama motoru ki, tehlikeli kullanicilar yasaklanmis alanlara aldiris etmeden gizli bilgilere ulasabiliyor.

"Index of" soz dizimi ile taranabilecek siteleri bulmak.

Iceriginin siralanmis sekilde gezilmesine izin verilmis bir sunucuyu gezmek demek kendi bilgisayarinizda gezmek anlamina gelir. Simdi burada "index of" soz diziminin web sunucularinin listelerini nasil gosterdiginden bahsedecegim.

Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /logs"
"Index of /config"

"inurl:" yada "allinurl:" ile sitelerin ve sunucularin zayifliklarini arastirmak

a."allinurl:winnt/system32/" (tirnak yok) kullanmak system32 gibi klasorlere web tarafindan ulasilabilecek sunuculari listeleyecektir. Eger ki biraz sansli iseniz, daha sonra cmd.exe ye ulasacaksinizdir. Daha sonra da suncuyu yonetebilecek haklara sahip olacak haklara erisim saglamis olacaksiniz.

b. "allinurl:wwwboard/passwd.txt"(tirnaksiz) kullanmak, google arama motorunda "WWWBoard Password vulnerability" karsi zayifligi olan butun sunucularin linklerini listeleyecektir.

c. "inurl:.bash_history" (tirnaklar yok)kullanmak, to ".bash_history" dosyalarina webten ulasmayi saglayan sunuculari listeleyecektir. Bu bir tarih kayit dosyasidir. Sistem yoneticilerin kullandigi komutlar bu dosyada tutulur, ve bazende cok hassas bilgileri icerir ornegin yonetici sifresi gibi… Dosya "John The Ripper" programiyla cok kolayca kirilabilir eger ki sifrelendiyse.

d. "inurl fig.txt" (tirnaksiz) kullanmak , webden "config.txt" dosyasina ulasilmasina izin veren sunucularin adreslerini bize listeleyecektir. Bu dosya hassas bilgiler icerir, iceriginde yonetici sifresinin rastgele sifreli degeri ve veritabani izin belgeleri bulunabilir. Ornegin : "Ingenium Learning Management System" web tabanli bir program olup windows tabanli sistemler icin Click2learn tarafindan gelistirilmistir. "Ingenium Learning Management System" 5.1 ve 6.1 surumunde hassas bilgileri yeterince guvenli olmadan config.txt dosyasinda saklamistir.

Diger benzer soz dizimleriyle birlestirilmis, benzer "inurl:" yada "allinurl:" arama soz dizimleri…

inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurlasswd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurlrders.txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetypels "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

"intitle:" ya da "allintitle:" kullanarak sitelerin veya sunucularin zayifliklarinin arastirilmasi

[allintitle: "index of /root"] (koseli parantezler yok.) kullanmak, webten bize "root" gibi sinirlanmis klasorlere girelebilecek web serverlarin adreslerini listeler. Bu dizin bazen internetten kolayca alinabilecek degerli bilgileri icerginde tutar.

[allintitle: "index of /admin"] (koseli parantezler yok) kullanmak, web ten "admin" gibi sinirlandirilmis klasorlere gezilmesine olanak saglayan adresleri listeler. Bircok web uygulamasi "admin" gibi isimleri belgelerinde kullanir.

Diger benzer soz dizimleriyle birlestirilmis benzer arama soz dizimleri…

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

Diger ilginc sorgulama teknikleri Cross-Sites Scripting (XSS) saldirisi icin sitelerin zayifliklarini aramak:

allinurl:/******s/cart32.exe
allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
SQL sizinti saldirina karsi zayif siteleri aramak icin :
allinurl:/privmsg.php
allinurl:/privmsg.php

Google in saldirilarindan siteleri ve sunuculari korumak

Asagida verilen guvenlik onlemlerini sistem yoneticileri ve guvenlik uzmanlari mutlaka goz onunde bulundurmalidir.

En son guvenlik yamalarini isletim sisteminde oldugu gibi programlar icin de uygulamalisiniz.
Onemli bilgilerinizi izinleri dogru ayarlarmadan internetten dogrudan ulasilabilen sunuculara koymayiniz

-Web sunucusundan dizin gezmeye izin vermeyiniz. Dizin gezme sadece web klasorlerine internetten giris izni verdiginiz klasorler icin aktif hala getirilmelidir.

-Eger ki sinirlandirilmis veya sitelerin adreslerin google in sorgu sonuclarinda bulursaniz, bunu yoketmelisiniz. Bunun icin asagida ki linki inceleyiniz.
http://www.google.com/remove.html

-Belirsiz kullanicilarin internet araciliyla yasaklanmis system klasorlerine ulasmasini engelliyiniz.

-IIs webserverlarini kullanan sunuculara URLScan gibi filtreleme araclarini kurunuz.

google’dan verimli bir arama sonucuna ulaşmanın bazı yollarını aktarayım;


1- cache operatörü :

Cache operatörü ile, aradığımız konu ile ilgili bölümlerin ön plana çıkmasını sağlayabiliriz.

örnek:
cache:www.binbogabali.com fıkra

Şeklinde bir kullanım http://www.binbogabali.com ana sayfasında “fıkra” kelimelerinin üstü sarı renge boyanır. Bu şekilde aranılan kelimeyi site sayfaları içinde daha rahat seçebilir ve bulabiliriz.


2- intitle operatörü :

Intitle operatörü ile, sadece sayfa başlıklarında arama yapabiliriz.

örnek:
intitle:“convert number to text”

Şeklinde bir kullanım “convert number to text” -numarayı yazıya çevirme- başlığını kullanan siteleri bulmamızı sağlayacaktır.


3- intext operatörü :

Intext operatörü ile, sadece sayfa içerisinde arama yapabiliriz. Bu şekil bir aramada başlıklar ve sayfa adresinde kullanılan bu kelimeler karşımıza çıkartılmayacaktır.

örnek:
intext:“convert number to text”

Şeklinde bir kullanım “convert number to text” -numarayı yazıya çevirme- ile ilgili bilgilere yer veren siteleri bulmamızı sağlayacaktır.
örnek:
intext:“asp öğreniyorum”
Şeklinde bir kullanım, asp uzantısı ile biten sayfaların (default.asp vb. gibi… arama sonuçlarında çıkmasını önleyecektir.


4- define operatörü :
define operatörü ile, İngilizce bir kısaltma ya da terimin karşılığını arayabilirsiniz.

örnek:
define:“active server pages/asp”
define:“asp”

Şeklinde bir kullanım, asp ile ilgili tanım ve bilgi içeren siteleri getirecektir.


5- link operatörü :
link operatörü ile, web sitenizin hangi sitelerde linki olduğunu bulabilirsiniz.

örnek:
link:www.binbogabali.com

Şeklinde bir kullanım, www.binbogabali.com için google veritabanında geçen adresi sayfaları içerisinde bulunduran web siteleri karşınıza çıkacaktır.


6- inurl operatörü :
örnek:
inurl:gov.tr
inurl:yemek


Şeklinde bir kullanım, www.domainadi.gov.tr şeklindeki internet adresleri yani ODTU den verilen ve devlet ile ilgili siteleri çıkartacaktır.
Diğer kullanımda ise domain içerisinde yemek geçen linkleri getirecektir.

 


Google’da En Çok Aranılanlar:

http://www.google.com/press/zeitgeist.html adresinden en çok aranılanların listesine ulaşabilirsiniz.


Google’da Özel Arama Yapmak:

http://www.google.com/options/specialsearches.html adresinden sınırlandırılmış özel aramalar yapabilirsiniz.


Google’da Grafik Aramak:

http://www.google.com/advanced_image_search adresinden arattığınız kelime ile ilgili her tür image’lara ulaşabilirsiniz.
Bu özelliği öncelikle web sayfası yaparken kendi image’larını oluşturmakta zorlanan photoshop ya da başka bir resim editörünü kullanamayanlara şiddetle öneririm.
Kod yazmaya başlamadan önce olduğu gibi bir image oluşturmadan önce bu türde internet ortamında bulunan image’lara bir göz atmanın yararı küçümsenemez.

örnek:
kuran filetype:jpg
yeni filetype:gif

Bunların dışında gelişmiş arama ve özelleştirme seçenekleri saymakla bitmez bunları http://www.google.com.tr adresine girerek öğrenebilirsiniz. Çünkü sayfalar türkçedir.
Bu konuda daha çok bilgi sahibi olmak isteyenler, http://www.google.com/help/operators.html adresine bakabilirler.


Arşiv ve Yedek Dizinlerdeki Kanunsuz MP3' ler . . . .

Google ile internette dökümanlardan fazlasına da ulaşabilirsiniz. Bir çok web sahibi interneti pratik yedekleme çözümleri içinde kullanıyor. Bunun sonucunda bazı kullanıcılar, sahip oldukları web sunucularına MP3 ve yazılımlar bulunduğu ve bunları farkında olmadan konunlara uygun olmayan bir şekilde indirilmeyen sundukları için IFPI (International Federation of the Phonographic Industry) ve BSA ( Business Software Alliance) gibi korsan kopya avcılarına hedef oluyorlar.

Aşağıdaki klasörleri saklandıkları yerden çıkarabileceğiniz yeni bir anahtar kelime düşünüyoruz. Dökümandaki gibi "ext:" operatörü ile yaprığımız ilk deneme beklentilerimizi karşılamayan sonuçlar veriyor. Bu nedenle dizinlerin "Index of/" ifadesi ile başladıkları gerçeğini göze alıyoruz. Bunun sonucunda Google 20 milyonun üzerinde web sayfası buluyor. Bu nedenle aramamızı içerisinde MP3 dosyaları bulunan klasörler ile sınırlandırıyoruz ve aşağıdaki Google Hack ifadesi ile arama yapıyoruz.


"Index of /" +MP3


Şimdi Google araştırma en sevdikleri parçalar içinde değiştirebilecekleri bu ifade ile yaklaşık olarak 800.000 sayfadan oluşan bir sonuç sayfasına ulaşacaklar…


inurl:"login.asp"

Bunun sonucunda her bir SQL Injection saldırısı için potansiyel birer kurban olan üç milyonun üzerinde web sayfası ile karşılaşıyoruz.

eMule ve Diğerleri ile Yabancı PC' lere Erişim . . . .

Kısa bir süre önce dosya paylaşım işlemcisi eMule' un da sunmaya başladığı uzaktan erişim işlevlerinden faydalanan internet kullanıcılarının sayısı her geçen gün artıyor. Bu tür programlar korsanlar için yabancı ağlara açılan kapı görevi görüyor.

Sisteme bağlanmak için en çok rasladığımız araçlar eMule, Uzaktan bakım için VNC Desktop ve Windows Remote Workplace oldu.
Google Korsanları bu tür sayfaları bulmak içinde her zaman olduğu gibi "intitle" ve hizmetlerin başlık çubukları ile tanımlanabilmesine imkan tanıyan "allintitle" operatörlerini kullanıyorlar.

Aşağıdaki arama satırı ile yaklaşık olarak binden fazla "Outlook Web Access" sayfası bulunabilir.


allintitle:microsoft outlook web access - logon


Aşağıdaki satır ile bir kaç düzine VNC login olmak mümkün.

intitle:vnc.desktop inurl:5800


VNC Desktop 5800 numaralı port üzerinden çalıştığı için arama ifadesindeki "inurl:5800" kriteri ile sadece port üzerinden kullanabilecek olan sayfalar aranıyor. Bir kaç program hatalı arama denemelerini sınırlandırmadığı için korsanlar bu noktada tüm karekter kataramalarını parola olarak deneyen özel araçlardan faydalanıyorlar.

 

Spam Gönderenler ve Saldırganlar için Posta Hesapları . . . .

Uzaktan bakım aynı zamanda bir çok sistem yöneticisinin rahat bir hafta sonu geçirmesini sağlıyor. İster posta sunucusu ister yönlendirici olsun artık çok sayıda yazılım ve donanım internet üzerinden rahatlıkla yapılabiliyor.

Bu arada Argosoft firmasının posta sunucusunu arayacağız. Çünkü e-posta sunucusundaki bir hatanın daha önce sisteme dahil yönlendirmeye gerek kalmadan yeni hesapların oluşturabileceği web sayfasına erişimi mümkün kıldığını biliyoruz.

Aşağıdaki basit google Hack saldırısını kullanarak dahi ilk hamlede üzerinde yeni bir e-posta hesabı oluşturabileceğimiz yaklaşık olarak 40 etki alanı ile karşılaştık.


"adding new user" inurl:addnew user "there are no domains"


Söz konusu hesapların sadec iyi niyetli kişiler tarafından kullanıcağını bilakis kimliğini gizleyerek Spam göndermek isteyenlerin de faydalanabileceği göz önünde bulundurursanız bu tam bir skandal

 

Google Korsanlarının Söyledikleri ve İhanetleri . . . .

Belirli bölgelerin taranmasını isteyen web sayfa yöneticilerinin seçtikleri dizinleri "robots.txt" dosyası yardımıyla erişime kapatması gerekiyor. Bizimse bu dizinleri bir kez olsun incelememiz yetiyor.

Söz konusu "robots.txt" Bot' lar tarafından incelenmsi istenmeyen dizinlerin "Disallow" anahtar kelimeleri kullanılarak ayrı ayrı satırlarda belirttikleri basit bir metin dosyası bunlar normalde doğrudan erişebilen ancak Google gibi büyük arama motoları tarafından incelenemiyecek olan klasörler ancak neler sakladığını öğrenek için taryıcının adres sayfasına alan adını (örneğin www.xxx.gov) ardından da gizli olan klasörü (/911/patriotism/text) giriyoruz. Burada bahsedeceğimiz son Google Hack ise aşağıdaki gibi


ext:txt robots

 


En Önemli Google Komutları :

allintitle : Arama sonuçlarını tüm arama kriterleri tarayıcının başlık çubuğunda bulunan sayfalar ile sınırlandırır.

intitle : allintitle operatöründen farklı olarak sadece ilk arama kriteri başlık satırında aranır. Diğer kelimeler ise metin içerisinde taranır.

allinurl : Tüm arama kriterlerinin adres içerisinde bulunmasını istediğiniz durumlarda bu operatörü kullanabilirsiniz.

inurl : "intitle" operatöründe olduğu gibi sadece ilk arama kriteri adres çubuğundaki ifade içerisine alınır.

...( numrange) : Sayı aramalarında isterseniz bir aralık tanımlayabilirsiniz. Örneğin "100 .. 150" şeklindeki bir kriter 100 ve 150 arasındaki sayıları içeren sayfaları görüntüler.

daterange : 123-456 bu operatör ile sonuç kümesini belirli bir zaman aralığı ile sınırlandırabilirsiniz. Parametreler jüliyen takvimi biçimindedir.

ext : Bu sayede belirli bir dosya uzantısına sahip bağlantıları arayabilirsiniz. Alternatif olarak "filetype:" operatör de kullanılabilir.

cache : Bu komut kullanarak bulunan web sayfasını Google belleğinden çağırabilirsiniz. Şayet sunucu mevcut değilse pratik bir çözüm olabilir.

site : Bu komut belirli bir web sayfasında arama yapılmasını mümkün kılar.

related : Google bu ön ek sayesinde benzer web sayfalarını görüntüler.

info : Bu komut ile web sayfası hakkında kısa bir açıklama elde edebilirsiniz.


daha önce verilmiş ama ben biraz daha geniş bir liste sunayım.özellikle yeni başlayan arkadaşlar bu sihirli kodları googleda bir aratın ve neler varmış bir görün.hackın en basit yolu budur.
intitle: private, protected, secret, secure, winnt
intitle:"DocuShare" inurl:"docushare/dsweb/" -faq -gov -edu
"#mysql dump" filetype:sql
"#mysql dump" filetype:sql faaaaeafc
"allow_call_time_pass_reference" "PATH_INFO"
"Certificate Practice Statement" inurlPDF | DOC)
Kod:
LeapFTP intitle:"index.of./" sites.ini modified
master.passwd
mysql history files
NickServ registration passwords
passlist
passlist.txt (a better way)
passwd
passwd / etc (reliable)
people.lst
psyBNC config files
pwd.db
signin filetype:url
spwd.db / passwd
trillian.ini
wwwboard WebAdmin inurlasswd.txt wwwboard|webadmin

"# -FrontPage-" extwd inurlservice | authors | administrators | users) "# -FrontPage-"
inurl:service.pwd
"AutoCreate=TRUE password=*"
"http://*:*@www" domainname
"index of/" "ws_ftp.ini" "parent directory"
"liveice configuration file" ext:cfg -site:sourceforge.net
"powered by ducalendar" -site:duware.com
"Powered by Duclassified" -site:duware.com
"Powered by Duclassified" -site:duware.com "DUware All Rights reserved"
"powered by duclassmate" -site:duware.com
"Powered by Dudirectory" -site:duware.com
"powered by dudownload" -site:duware.com
"Powered By Elite Forum Version *.*"
"Powered by Link Department"
"sets mode: +k"
"Powered by DUpaypal" -site:duware.com
allinurl: admin mdb
auth_user_file.txt
config.php
eggdrop filetype:user user
etc (index.of)
ext:ini eudora.ini
ext:ini Version=... password
ext:txt inurl:unattend.txt
filetype:bak inurl:"htaccess|passwd|shadow|htusers"
filetype:cfg mrtg "target
" -sample -cvs -example
filetype:cfm "cfapplication name" password
filetype:conf oekakibbs
filetype:conf sc_serv.conf
filetype:conf slapd.conf
filetype:config config intext:appSettings "User ID"
filetype:dat "password.dat"
filetype:dat wand.dat
filetype:inc dbconn
filetype:inc intext:mysql_connect
filetype:inc mysql_connect OR mysql_pconnect
filetype:inf sysprep
filetype:ini inurl:"serv-u.ini"
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd
filetype:ldb admin
filetype:log "See `ipsec copyright"
filetype:log inurl:"password.log"
filetype:mdb inurl:users.mdb
filetype:mdb wwforum
filetype:netrc password
filetypeass pass intext:userid
filetypeem intextrivate
filetyperoperties inurl:db intextassword
filetypewd service
filetypewl pwl
filetype:reg reg +intext:"defaultusername" +intext:"defaultpassword"
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
filetype:sql ("values * MD" | "values * password" | "values * encrypt")
filetype:sql ("passwd values" | "password values" | "pass values" )
filetype:sql +"IDENTIFIED BY" -cvs
filetype:sql password
filetype:url +inurl:"ftp://" +inurl:";@"
filetype:xls username password email
htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak
intext:"enable secret $"
intext:"powered by Web Wiz Journal"
intitle:"index of" intext:connect.inc
intitle:"index of" intext:globals.inc
intitle:"Index of" passwords modified
intitle:dupics inurladd.asp | default.asp | view.asp | voting.asp) -site:duware.com
intitle:index.of administrators.pwd
intitle:Index.of etc shadow
intitle:index.of intext:"secring.skr"|"secring.pgp"|"secring.bak"
inurl:"GRC.DAT" intext:"password"
inurl:"slapd.conf" intext:"credentials" -manpage -"Manual Page" -man: -sample
inurl:"slapd.conf" intext:"rootpw" -manpage -"Manual Page" -man: -sample
inurl:"wvdial.conf" intext:"password"
inurl:/db/main.mdb
inurl:/wwwboard
inurl:ccbill filetype:log
inurl:chap-secrets -cvs
inurl:config.php dbuname dbpass
inurl:filezilla.xml -cvs
inurl:lilo.conf filetype:conf password -tatercounter -bootpwd -man
inurl:nuke filetype:sql
inurlspfd.conf intextassword -sample -test -tutorial -download
inurlap-secrets -cvs
inurlerform filetype:ini
inurl:secring ext:skr | extgp | ext:bak
inurl:vtund.conf intextass -cvs
inurl:zebra.conf intextassword -sample -test -tutorial -download

"Generated by phpSystem"
"generated by wwwstat"
"Host Vulnerability Summary Report"
"HTTP_FROM=googlebot" googlebot.com "Server_Software="
"Index of" / "chat/logs"
"Installed Objects Scanner" inurl:default.asp
"Mecury Version" "Infastructure Group"
"Microsoft ® Windows * ™ Version * DrWtsn Copyright ©" ext:log
"Most Submitted Forms and Scripts" "this section"
"Network Vulnerability Assessment Report"
"not for distribution" confidential
"phone * * *" "address *" "e-mail" intitle:"curriculum vitae"
"phpMyAdmin" "running on" inurl:"main.php"
"produced by getstats"
"Request Details" "Control Tree" "Server Variables"
"robots.txt" "Disallow:" filetype:txt
"Running in Child mode"
"sets mode: +p"
"sets mode: +s"
"Thank you for your order" +receipt
"This is a Shareaza Node"
"This report was generated by WebLog"
( filetype:mail | filetype:eml | filetype:mbox | filetype:mbx ) intextassword|subject
(inurl:"robot.txt" | inurl:"robots.txt" ) intext:disallow filetype:txt
+":" +":" +":" filetype:txt
+"HSTSNR" -"netop.com"
-sitehp.net -"The PHP Group" inurl:source inurl:url extHp
FBR "ADOBE PHOTOSHOP"
AIM buddy lists
allinurl:/examples/jsp/snp/snoop.jsp
allinurl:servlet/SnoopServlet
cgiirc.conf
cgiirc.conf
data filetype:mdb -site:gov -site:mil
exported email addresses
ext:asp inurlathto.asp
ext:cgi inurl:editcgi.cgi inurl:file=
ext:conf inurl:rsyncd.conf -cvs -man
ext:conf NoCatAuth -cvs
ext:dat bpk.dat
ext:gho gho
ext:ini intext:env.ini
ext:ldif ldif
ext:log "Software: Microsoft Internet Information Services *.*"
ext:mdb inurl:*.mdb inurl:fpdb shop.mdb
ext:nsf nsf -gov -mil
extqi pqi -database
ext:reg "username=*" putty
ext:txt "Final encryption key"
ext:txt inurl:dxdiag
ext:vmdk vmdk
ext:vmx vmx
filetype:asp DBQ=" * Server.MapPath("*.mdb")
filetype:bkf bkf
filetype:blt "buddylist"
filetype:blt blt +intext:screenname
filetype:cfg auto_inst.cfg
filetype:cnf inurl:_vti_pvt access.cnf
filetype:conf inurl:firewall -intitle:cvs
filetype:config web.config -CVS
filetype:ctt Contact
filetype:ctt ctt messenger
filetype:eml eml +intext:"Subject" +intext:"From" +intext:"To"
filetype:fp fp
filetype:fp fp -site:gov -site:mil -"cvs log"
filetype:fp fp
filetype:inf inurl:capolicy.inf
filetype:lic lic intext:key
filetype:log access.log -CVS
filetype:mbx mbx intext:Subject
filetype:myd myd -CVS
filetype:ns ns
filetypera ora
filetypera tnsnames
filetypedb pdb backup (Pilot | Pluckerdb)

--------------------------------------------------------------------------------

filetypedb pdb backup (Pilot | Pluckerdb)
filetypehp inurl:index inurlhpicalendar -site:sourceforge.net
filetypeot inurl:john.pot
filetypest inurl:"outlook.pst"
filetypest pst -from -to -date
filetype:qbb qbb
filetype:rdp rdp
filetype:reg "Terminal Server Client"
filetype:vcs vcs
filetype:wab wab
filetype:xls -site:gov inurl:contact
filetype:xls inurl:"email.xls"
Financial spreadsheets: finance.xls
Financial spreadsheets: finances.xls
Ganglia Cluster Reports
haccess.ctl (one way)
haccess.ctl (VERY reliable)
ICQ chat logs, please...
iletype:log cron.log
intext:"Session Start * * * *:*:* *" filetype:log
intext:"Tobias Oetiker" "traffic analysis"
intextpassword | passcode) intextusername | userid | user) filetype:csv
intext:gmail invite intext:http://gmail.google.com/gmail/a
intext:SQLiteManager inurl:main.php
intitle:"Apache::Status" (inurl:server-status | inurl:status.html | inurl:apache.html)
intitle:"AppServ Open Project" -site:www.appservnetwork.com
intitle:"ASP Stats Generator *.*" "ASP Stats Generator" "- weppos"
intitle:"Big Sister" +"OK Attention Trouble"
intitle:"edna:streaming mp server" -forums
intitle:"FTP root at"
intitle:"index of" +myd size
intitle:"Index Of" -inurl:maillog maillog size
intitle:"Index Of" cookies.txt size
intitle:"index of" mysql.conf OR mysql_config
intitle:"Index of" upload size parent directory
intitle:"index.of *" admin news.asp configview.asp
intitle:"index.of" .diz .nfo last modified
intitle:"Multimon UPS status page"
intitle:"PHP Advanced Transfer" (inurl:index.php | inurl:showrecent.php )
intitle:"PhpMyExplorer" inurl:"index.php" -cvs
intitle:"statistics of" "advanced web statistics"
intitle:"System Statistics" +"System and Network Information Center"
intitle:"Usage Statistics for" "Generated by Webalizer"
intitle:"wbem" compaq login "Compaq Information Technologies Group"
intitle:"Web Server Statistics for ****"
intitle:"web server status" SSH Telnet
intitle:"welcome.to.squeezebox"
intitle:admin intitle:login
intitle:index.of "Apache" "server at"
intitle:index.of cleanup.log
intitle:index.of dead.letter
intitle:index.of inbox
intitle:index.of inbox dbx
intitle:index.of ws_ftp.ini
intitle:intranet inurl:intranet +intext:"phone"
inurl:"/axs/ax-admin.pl" -******
inurl:"/cricket/grapher.cgi"
inurl:"bookmark.htm"
inurl:"cacti" +inurl:"graph_view.php" +"Settings Tree View" -cvs -RPM
inurl:"newsletter/admin/"
inurl:"newsletter/admin/" intitle:"newsletter admin"
inurl:"putty.reg"
inurl:"smb.conf" intext:"workgroup" filetype:conf conf
inurl:*db filetype:mdb
inurl:/_layouts/settings
inurl:admin filetype:xls
inurl:admin intitle:login
inurl:backup filetype:mdb
inurl:cgi-bin/printenv
inurl:cgi-bin/testcgi.exe "Please distribute TestCGI"
inurl:changepassword.asp
inurl:ds.py
inurl:email filetype:mdb
inurl:fcgi-bin/echo
inurl:forum filetype:mdb
inurl:forward filetype:forward -cvs
inurl:getmsg.html intitle:hotmail
inurl:log.nsf -gov
inurl:main.php phpMyAdmin
inurl:main.php Welcome to phpMyAdmin
inurl:netscape.hst
inurl:netscape.hst
inurl:netscape.ini
inurldbc.ini ext:ini -cvs
inurlerl/printenv
inurlhp.ini filetype:ini
inurlreferences.ini "[emule]"
inurlrofiles filetype:mdb
inurl:report "EVEREST Home Edition "
inurl:server-info "Apache Server Information"
inurl:server-status "apache"
inurl:snitz_forums_.mdb
inurl:ssl.conf filetype:conf
inurl:tdbin
inurl:vbstats.php "page generated"
ipsec.conf
ipsec.secrets
ipsec.secrets
Lotus Domino address books
mail filetype:csv -site:gov intext:name
Microsoft Money Data Files
mt-db-pass.cgi files
MySQL tabledata dumps
mystuff.xml - Trillian data files
OWA Public Folders (direct view)
Peoples MSN contact lists
php-addressbook "This is the addressbook for *" -warning
phpinfo()
phpMyAdmin dumps
phpMyAdmin dumps
private key files (.csr)
private key files (.key)
Quicken data files
robots.txt
site:edu admin grades
SQL data dumps
Squid cache server reports
Unreal IRCd
WebLog Referrers
Welcome to ntop!

"adding new user" inurl:addnewuser -"there are no domains"
(inurl:/cgi-bin/.cobalt/) | (intext:"Welcome to the Cobalt RaQ")
+htpasswd +WS_FTP.LOG filetype:log
filetypehp HAXPLORER "Server Files Browser"
intitle:"Web Data Administrator - Login"
intitle:admin intitle:login
inurl:"phpOracleAdmin/php" -download -cvs
inurl:ConnectComputer/precheck.htm | inurl:Remote/logon.aspx
PHP Shell (unprotected)
PHPKonsole PHPShell filetypehp -echo
Public PHP FileManagers

"Index Of /network" "last modified"
"index of cgi-bin"
"index of" / picasa.ini
"index of" inurl:recycler
"Index of" rar r nfo Modified
"intitle:Index.Of /" stats merchant cgi-* etc
"Powered by Invision Power File Manager" (inurl:login.php) | (intitle:"Browsing directory /" )
"Web File Browser" "Use regular expression"
"Welcome to phpMyAdmin" " Create new database"
allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
filetype:cfg ks intext:rootpw -sample -test -howto
filetype:ini Desktop.ini intext:mydocs.dll
filetype:torrent torrent
Index of phpMyAdmin
index.of.dcim
index.of.password
index.of.password
intext:"d.aspx?id" || inurl:"d.aspx?id"
intext:"Powered By: TotalIndex" intitle:"TotalIndex"
intitle:"album permissions" "Users who can modify photos" "EVERYBODY"
intitle:"Directory Listing For" intext:Tomcat -intitle:Tomcat
intitle:"HFS /" +"HttpFileServer"
intitle:"Index of *" inurl:"my shared folder" size modified
intitle:"Index of /CFIDE/" administrator
intitle:"Index of c:Windows"
intitle:"index of" "parent directory" "desktop.ini" site:dyndns.org
intitle:"index of" -inurl:htm -inurl:html mp
intitle:"Index of" cfide
intitle:"index of" intext:"content.ie"
intitle:"index of" inurl:ftp (pub | incoming)
intitle:"index.of.personal"
intitle:"webadmin - /*" filetypehp directory filename permission
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
intitle:index.of /AlbumArt_
intitle:index.of /maildir/new/
intitle:index.of abyss.conf
intitle:intranet inurl:intranet +intext:"human resources"
intitle:upload inurl:upload intext:upload -forum -shop -support -wc
inurl:/pls/sample/admin_/help/
inurl:/tmp
inurl:backup intitle:index.of inurl:admin
inurl:explorer.cfm inurldirpath|This_Directory)
inurl:jee/examples/jsp
inurljspdemos
private
protected
secret
secure
winnt


filetypel -intext:"/usr/bin/perl" inurl:webcal (inurl:webcal | inurl:add | inurl:delete | inurl:config)
"File Upload Manager v." "rename to"
"Powered by Land Down Under "
"powered by YellDL"
ext:asp "powered by DUForum" inurlmessages|details|login|default|register) -site:duware.com
ext:asp inurlUgallery intitle:"." -site:dugallery.com -site:duware.com
ext:cgi inurl:ubb_test
ezBOO "Administrator Panel" -cvs
filetype:cgi inurl:cachemgr.cgi
filetype:cnf my.cnf -cvs -example
filetype:inc inc intext:setcookie
filetype:lit lit (books|ebooks)
filetype:mdb inurl:"news/news"
filetypehp inurl:"viewfile" -"index.php" -"idfil
filetype:wsdl wsdl
Gallery configuration setup files
intitle:"ASP FileMan" Resend -site:iisworks.com
intitle:"Directory Listing" "tree view"
intitle:"Index of /" modified php.exe
intitle:"PHP Explorer" exthp (inurlhpexplorer.php | inurl:list.php | inurl:browse.php)
intitle:"phpremoteview" filetypehp "Name, Size, Type, Modify"
intitle:mywebftp "Please enter your password"
inurl:" WWWADMIN.PL" intitle:"wwwadmin"
inurl:"nph-proxy.cgi" "Start browsing through this CGI-based proxy"
inurl:"plog/register.php"
inurl:cgi.asx?StoreID
inurl:changepassword.cgi -cvs
inurl:click.php intext:PHPClickLog
inurlhp.exe filetype:exe -example.com
inurl:robpoll.cgi filetype:cgi
link:http://www.toastforums.com/
PHP-Nuke - create super user right now !
The Master List

"More Info about MetaCart Free"
Comersus.mdb database
inurl:midicart.mdb
inurl:shopdbtest.asp
POWERED BY HIT JAMMER .!
site:ups.com intitle:"Ups Package tracking" intext:"Z ### ### ## #### ### #"
VP-ASP Shop Administrators only

http://radarsoftware.blogcu.com/
http://securitytools.blogcu.com/
http://vipholiday.blogspot.com/
http://adsenseilecokparakazan.blogspot.com/
http://radarsoftware.blogspot.com/
http://goodjewelry.blogspot.com/
http://thebestwebmaster.blogspot.com/
http://bestwebreference.blogspot.com/
http://bestairtravel.blogspot.com/

Yorum Yaz
Arkadaşların Burada !
Arkadaşların Burada !