google检索技巧-从菜鸟到黑客

使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的),下面就来介绍一些常用的语法。
 intext:
  这个就是把网页中的正文内容中的某个字符做为搜索条件,例如在google里输入:intext:动网,将返回所有在网页正文部分包含"动网"的网页。
  allintext:
  使用方法和intext类似.
  intitle:
  和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符,例如搜索:intitle:安全天使,将返回所有网页标题中包含“安全天使”的网页。同理allintitle也同intitle类似。
  cache:
  搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦。
  define:
  搜索某个词语的定义。搜索:define:hacker,将返回关于hacker的定义。
  filetype:
  这个我要重点推荐一下,无论是撒网式攻击还是我们后面要说的搜索指定类型的文件。例如输入:iletype:doc,将返回所有以doc结尾的文件URL。当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富。
  info:
  查找指定站点的一些基本信息。
  inurl:
  搜索我们指定的字符是否存在于URL中。例如输入:inurl:admin,将返回N个类似于这样的连接: http://www.xxx.com/xxx/admin。用来找管理员登陆的URL不错。allinurl也同inurl类似,可指定多个字符。
  link:
  例如搜索:inurl: www.4ngel.net可以返回所有和 www.4ngel.net做了链接的URL。
  site:
  这个也很有用,例如:site: www.4ngel.net.将返回所有和4ngel.net这个站有关的URL。

 对了还有一些符号也是很有用的:

 + 把google可能忽略的字列如查询范围
  - 把某个字忽略
  ~ 同意词
  . 单一的通配符
  * 通配符,可代表多个字母
  "" 精确查询

  下面开始说说实际应用
  以下内容均在google上搜索,对于一个居心叵测的攻击者来说,可能他最感兴趣的就是密码文件了。而google正因为其强大的搜索能力往往会把一些敏感信息透露给他们。用google搜索以下内容:
  intitle:"index of" etc
  intitle:"Index of" .sh_history
  intitle:"Index of" .bash_history
  intitle:"index of" passwd
  intitle:"index of" people.lst
  intitle:"index of" pwd.db
  intitle:"index of" etc/shadow
  intitle:"index of" spwd
  intitle:"index of" master.passwd
  intitle:"index of" htpasswd
  "# -FrontPage-" inurl:service.pwd
  有时候因为各种各样的原因一些重要的密码文件被毫无保护的暴露在网络上,如果被别有用心的人获得,那么危害是很大的。同样可以用google来搜索一些具有漏洞的程序,例如ZeroBoard前段时间发现个文件代码泄露漏洞,可以用google来找网上使用这套程序的站点:
  intext:ZeroBoard filetype:php
  或者使用:
  inurlutlogin.php?_zb_path= site:.jp
  来寻找我们所需要的页面。phpmyadmin是一套功能强大的数据库操作软件,一些站点由于配置失误,导致我们可以不使用密码直接对phpmyadmin进行操作,我们可以用google搜索存在这样漏洞的程序URL:
  intitle:phpmyadmin intext:Create new database
  还记 http://www.xxx.com/_vti_bin/..%5 ... ystem32/cmd.exe?dir吗?用google找找,你也许还可以找到很多古董级的机器。同样我们可以用这个找找有其他cgi漏洞的页面。
  allinurl:winnt system32
  前面已经简单的说过可以用google来搜索数据库文件,用上一些语法来精确查找能够获得更多东西(access的数据库,mssql、mysql的连接文件等等).举个例子示例一下:
  allinurl:bbs data
  filetype:mdb inurl:database
  filetype:inc conn
  inurl:data filetype:mdb
  intitle:"index of" data //在一些配置不正确的apache+win32的服务器上经常出现这种情况,和上面的原理一样,我们还可以用google来找后台。
利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。
首先用google先看这个站点的一些基本情况(一些细节部分就略去了):
  site:xxxx.com
  从返回的信息中,找到几个该校的几个系院的域名:
   http://a1.xxxx.com
   http://a2.xxxx.com
   http://a3.xxxx.com
   http://a4.xxxx.com
  顺便ping了一下,应该是在不同的服务器.学校一般都会有不少好的资料,先看看有什么好东西没。
  site:xxxx.com filetype:doc
  得到N个不错的doc。
  先找找网站的管理后台地址:
  site:xxxx.com intext:管理
  site:xxxx.com inurl:login
  site:xxxx.com intitle:管理
  超过获得2个管理后台地址:
   http://a2.xxxx.com/sys/admin_login.asp
   http://a3.xxxx.com:88/_admin/login_in.asp
  还算不错,看看服务器上跑的是什么程序:
  site:a2.xxxx.com filetype:asp
  site:a2.xxxx.com filetype:php
  site:a2.xxxx.com filetype:aspx
  site:a3.xxxx.com filetype:asp
  site:.......
  ......
a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的:
site:a2.xxxx.com intext:ftp://*:*
  没找到什么有价值的东西。再看看有没有上传一类的漏洞:
  site:a2.xxxx.com inurl:file
  site:a3.xxxx.com inurl:load
  在a2上发现一个上传文件的页面:
   http://a2.xxxx.com/sys/uploadfile.asp
  用IE看了一下,没权限访问。试试注射,
  site:a2.xxxx.com filetype:asp
  得到N个asp页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范,dbowner权限,虽然不高但已足矣,back a shell不太喜欢,而且看起来数据库的个头就不小,直接把web管理员的密码暴出来再说,MD5加密过。一般学校的站点的密码都比较有规律,通常都是域名+ 电话一类的变形,用google搞定吧。
  site:xxxx.com //得到N个二级域名
  site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的
  site:xxxx.com intext:电话 //N个电话
  把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出4个帐号,2个是学生会的,1个管理员,还有一个可能是老师的帐号。登陆上去:
  name:网站管理员
  pass:a2xxxx7619 //说了吧,就是域名+4个数字要再怎么提权那就不属于本文讨论访问了,呵呵,到此为止。
  这段时间在国外的一些google hack的研究站点看了看,其实也都差不多是一些基本语法的灵活运用,或者配合某个脚本漏洞,主要还是靠个人的灵活思维。国外对于google hack方面的防范也并不是很多,所以大家还是点到为止,不要去搞破坏拉,呵呵。对于一些在win上跑apache的网管们应该多注意一下这方面,一个intitle:index of就差不多都出来了。
  1.查找利用php webshell

  intitle:"php shell*" "Enable stderr" filetype:php
  (注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:
  echo "召唤" > index.jsp
  现在看看首页,已经被我们改成: "召唤" 了。
  我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file
  echo "test" >> file
  这样一条条打出来,站点首页就成功被替换了。同样的也可以
  uname -a;cat /etc/passwd
  不过有点要注意,有些WEBSHELL程序有问题,执行不了的,
  2.搜索INC敏感信息
  在google的搜索框中填入:
Code:
  .org filetype:inc

利用Google突破封锁技巧大全:下载想要的东西
第一篇 突破封锁之电子书、多媒体下载
  在搜索框上输入:
   "index of/ " inurl:lib
  再按搜索你将进入许多图书馆,并且一定能下载自己喜欢的书籍。
  在搜索框上输入:
   "index of /" cnki
  再按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口!
  在搜索框上输入:
  "index of /" ppt
  再按搜索你就可以突破网站入口下载powerpint作品!
  在搜索框上输入:
  "index of /" mp3
  再按搜索你就可以突破网站入口下载mp3、rm等影视作品!
  在搜索框上输入:
  "index of /" swf
  再按搜索你就可以突破网站入口下载flash作品!
  在搜索框上输入:
  "index of /" 要下载的软件名
  再按搜索你就可以突破网站入口下载软件!
  注意引号应是英文的!
  再透露一下,如果你输入:
  "index of /" AVI
  这样就可以下载AVI格式的视频文件了喔
  第二篇 突破封锁之看世界
  用Google看世界!!!只要你在Google里输入特殊的关键字,就可以搜到数千个摄象头的IP地址!通过他你就可以看到其所摄的实时影象!!
  在google里输入:
  inurl:"viewerframe?mode="
  随便打开一个,然后按提示装一个插件,就可以看到了!!!
  第三篇 突破封锁之Google是黑客的乐园
  三则黑客的Google搜索技巧简介
  大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。赛迪编者把他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息。
  如果您是一名普通网民,您可以使用黑客的技巧扩大自己的视野,提高自己的检索效率;如果您是一名网管,请您赶快看看您的网站是否做好了对下面黑客探测手段的防范措施,如果没有就赶快来个亡羊补牢,毕竟隐患胜于明火,防范胜于救灾;如果您是一名黑客,相信您早以在别的黑客站点上见过类似的方法,这篇文章对您没什么用处,这里的技巧对您是小儿科,菜鸟级!您可以节省宝贵的时间做更有意义的事情,这篇文章您不用看了,到别处去吧!
 2 、查找 PDF 文件
  现在 GOOGLE 的搜索结果中包括了 PDF 文件。尽管 PDF 文件不如 HTML 文件那么多,但他们经常具备一些其他文件不具备的高质量信息
  为了显示一个搜索结果是 PDF 文件而不是网页, PDF 文件的标题开头显示蓝色文本。
  这就是让你知道 ACRTOBAT READER 程序会启动来阅读文件
  如果你的计算机没装有该程序,计算机会指导你去能免费下载该程序的网页。
  使用 PDF 文件时,相关的网页快照会由“ TEXT VERSION ”代替,它是 PDF 文档的复制文件,该文件除去了所有格式化命令。
  如果你在没有 PDF 链接的情况下想看一系列搜索结果,只要在搜索栏中打上 -inurldf 加上你的搜索条件。
  3 、股票报价
  用 Google 查找股票和共有基金信息,只要输入一个或多个 NYSE , NASDAQ , AMEX 或
  共有基金的股票行情自动收录机的代码,也可以输入在股市开户的公司名字。
  如果 Google 识别出你查询的是股票或者共有基金,它回复的链接会直接连到高质量的金融信息提供者提供的股票和共有基金信息。
  在你搜索结果的开头显示的是你查询的股市行情自动收录器的代码。如果你要查找一家公司的名字(比如, INTEL ),请查看“股票报价”在 Google 搜索结果的金融栏里会有那个公司的主页的链接(比如, www.INTEL.COM )。
  Google 是以质量为基础来选择和决定金融信息提供者的,包括的因素有下载速度,用户界面及其功能。
  4 、找找谁和你链接
  有些单词如果带有冒号就会有特殊的意思。比如 link :操作员。查询 link:siteURL ,就会显示所有指向那个 URL 的网页。举例来说,链接 www.Google.com 会向你显示所有指向 GOOGLE 主页的网页。但这种方法不能与关键字查询联合使用。
  5 、查找站点
  单词 site 后面如果接上冒号就能够将你的搜索限定到某个网站。具体做法是:在 c 搜索栏中使用 site:sampledomain.com 这个语法结构。比如,在斯坦福找申请信息,输入:
  admission site: www.stanford.edu
  6 、查找字典释意
  查找字典释意的方法是在搜索栏中输入你要查询的内容。在我们根据要求找到所有的字典释意都会标有下划线,位于搜索结果的上面,点击链接你会找到字典提供者根据要求给出的相关定义。
   7 、用 GOOLGE 查找地图
  想用 Google 查找街区地图,在 Google 搜索栏中输入美国街区地址,包括邮递区号或城市/州(比如 165 大学大街 PALO ALTO CA )。通常情况下,街区地址和城市的名字就足够了。
  当 Google 识别你的要求是查找地图,它会反馈给你有高质量地图提供者提供的链接,使你直接找到相关地图。我们是以质量为基础选择这些地图提供者。值得注意的是 Google 和使用的地图信息提供者没有任何关联。
   8 搜索URL
  比如我们提交这种形式:passwd.txt site:virtualave.net
  看到了什么?是不是觉得太不可思议了!有很多基于CGI/PHP/ASP 类型的留言板存在这种问题。有时我们得到密码甚至还是明码的!管理员或许太不负责了,或许安全防范的意识太差了,如果你是网络管理员,赶快检查一下不要让恶意攻击者捡了便宜。不要太相信DES加密,即使我们的密码经过DES 加密的密码,黑客们还是可以通过许多破解软件来搞定。
  这次我们能得到包含密码的文件。“site:virtualave.net”意思是只搜索 virutalave.net 的URL。virutalave.net是一个网络服务器提供商。
  同样,我们可以搜索一些顶级域名,比如:.net .org .jp .in .gr
  config.txt site:.jp
  admin.txt site:.tw
  搜索首页的目录
  首页是非常有用的,它会提供给你许多有用的信息。
  我们提交如下的形式:
  "Index of /admin"
  "Index of /secret"
  "Index of /cgi-bin" site:.edu
  你可以自己定义搜索的首页字符。这样就可以获得许多信息。
  搜索特定的文件类型
  比如你想指定一种文件的类型,可以提交如下形式:
  filetype:.doc site:.mil classified
  这个就是搜索军方的资料,你可以自定义搜索。
  第四篇 突破封锁之Google 的特殊功能
  1 、查询电话号码
  Google 的搜索栏中最新加入了电话号码和美国街区地址的查询信息。
  个人如想查找这些列表,只要填写姓名,城市和省份。
  如果该信息为众人所知,你就会在搜索结果页面的最上方看到搜索的电话和街区地址
  你还可以通过以下任何一种方法找到该列表:
  名字(或首位大写字母),姓,电话地区号
  名字(或首位大写字母),姓,邮递区号
  名字(或首位大写字母),姓,城市(可写州)
  名字(或首位大写字母),姓,州
  电话号码,包括区号
  名字,城市,州
  名字,邮递区号

在百度寻找突破:比如说我想找mp3 

  首先打开 http://www.baidu.com,在关键词输入框中输入index of mp3,选择回车搜索,得到了一些网页,不要以为这是一些普通的页面,其实它们是一些mp3网站的资源列表,点击打开它来看看,怎么样?是不是所有资源一收眼底了?
以下是百度搜索排名
1. index of mpeg4
3. index of mp3
4. index of cnki
5. index of rmvb
6. index of rm
7. index of movie
8. index of swf
9. index of jpg
10. index of admin
12. index of pdf
13. index of doc
14. index of wmv
15. index of mdb
16. index of mpg
17. index of mtv
18. index of software
19. index of mov
20. index of asf
23. index of lib
24. index of vod
25. index of rar
27. index of exe
28. index of iso
29. index of video
30. index of book
31. index of soft
32. index of chm
33. index of password
34. index of game
35. index of music
36. index of dvd
37. index of mid
38. index of ebook
40. index of download
再按搜索你就可以突破网站入口下载软件
到这里,大家也许都明白了,其实就是"index of /"这个关键词在起的作用,使用它可以直接进入网站首页下的所有文件和文件夹中,不必在通过HTTP的网页形式了,从而避免了那些网站的限制,作到了突破限制下载  
google检索式大全
大学入口突破基础:不同入口的PW研究
http://www.google.com/search?q=inurl:password%3D+inurl:lib%7Cinurl:library+-net+-com+-org+-nl+-co.uk&hl=en&lr=&newwindow=1&start=10&sa=N

检索式
http://www.google.com/search?q=a ... mp;start=0&sa=N
firstsearch
http://www.google.com/search?hl= ... org&btnG=Search
proquest
http://www.google.com/search?hl= ... rd+proquest+welcome

inurl:epnet inurl:password=password
inurl:password= inurl:lib│inurl:library -net -com -org -nl -co.uk
allinurl:itweb id site:infotrac.galegroup.com
allinurl:passwd -IPAUTO inurl:welcome site:umi.com
allinurl:password site:hwwilsonweb.com
Article.asp?ContributionID
inurl:access.web-sci.com
science│medicine│biology inurl:forum inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
intitle:publisher inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
inurl:press inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
inurl:fulltext inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
inurl:sci inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
netid filetype:pdf site:msstate.edu;netid filetype:xls site:msstate.edu
Personal ID number site:emory.edu
  ID number filetype:xls site:emory.edu
  "ID number" grade site:emory.edu
  ID number filetype:pdf site:emory.edu
inurl:
inurl: 是駭客重要的搜尋方法,可搜到網址包括的關鍵字,
例如填上 allinurl:login password 作搜尋,便會很易找到有 login 和 password 的網頁。
filetype:
filetype: 是駭客專用語法,例如想找 mdb 的數據庫檔案,可用 password filetype:mdb 作搜尋,
便會找到密碼文件,進階用法可配合 inurl: 使用,例如 girl filetype:jpg site:com 便可搜到所有標題 .com 網站,而檔案為 girl.jp 或網頁內容有 girl 字串的。
Index of /admin
搜到的結果大多數是容野峇嵺@ index browsing 的網站,隨便按下一個連結便看到網站的資料夾和檔案分佈。
"Index of /" +password.txt
有些站長會將密碼儲存成 password.txt 檔案,如配合 index browsing 的弁遄A將 google 的關鍵字串成 "Index of /" +password.txt 作搜尋,便找到很多 password.txt
"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."


top secret site:mil
confidential site:mil

allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart

password:library
google:"*** password=***"

ext:pwd inurl:(service │ authors │ administrators │ users) "# -FrontPage-"
http://www.google.com/search?q=ext%3Apwd+inurl%3A%28service+%7C+authors+%7C+administrators+%7C+users%29+%22%23+-FrontPage-%22
这是Frontpage制作者管理权限的信息,本来想透露一下,但怕被倒出去,这里只能点到为止:
搜索frontpage密码文件:ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"

"allinurl:ovid.com password"

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."
ezproxy inurl:bbs

ssn│"Social Security Number "  site:***.edu
barcode site:***.edu
id site:***.edu
000000000..999999999 site:***.edu
numrange:000000000-999999999 site:***.edu
ssn name site:***.edu
id name site:***.edu
grade│score site:***.edu filetype:xls  (pdf/doc,etc)
quiz│exam│test  site:***.edu filetype:xls  (pdf/doc,etc)
inurl:roster  site:***.edu
inurl:summer site:***.edu filettype:
不少学校的NETID是EMAIL:
"@***>edu" site:***.edu

id name birth│dob│birthday│born site:

另外,善于利用GOOGLE的图像功能
card│id│barcode site:***.edu
card│id│barcode (nameof school)

希望大家能给出自己常用的GOOGLE检索式来交

密码检索词
medicine journal ID pw
chemWEB.COM PASSWORD
Virtuelle Bibliothek PASSWORD
“Online Full Text Resources password”
“health sciences library password ”
“OvidLWW password”
“medizin bibliothek password”
“medizin Volltext password”
“medizin literatur password”
“health ejournals password ”
“medizin elektronik password”
Medizin Bibliothek Datenbank Benutzername Kennwort
medicina BIBLIOTECA password
médecine PéRIODIQUES éLECTRONIQUES password
health ejournals password
American Journal of Medicine OnLine FULL TEXT Journals username password
medicine journal fulltext username

inurl:2048 inurl:login

allinurl:password user site:epnet.com
intitle:"EBSCO Publishing Service Selection Page"

allinurl:cert= site:umi.com
+library +username +password proquest welcome

XX(数据库名) 帐号 密码 inurl:edu.cn

inurl:8080 inurl:login

最早以前,我曾经用 " password+journal" 方法搜过一些,
  
  效果也很明显。后来有人提出一个号称通吃天下文献数据库的密码万
  
  能的公式,
   password=welcome+(X)
  
  x 可以为任何一个文献数据库的名称,可以写成
  
   password=welcome+ProQuest
   password=welcome+Ingenta
   password=welcome+EBSCO。。。。。。。。。
  
  等等,放到google里后,检索为 “password welcome ProQuest”
  
  这样会有好多的密码出现,你慢慢尝试吧!
  
  据说这个方法是一个叫 Hmongbook 的人概括出来的,真感谢他!
  
  我个人使用后感觉不错!
  
   另外,并不是所有的数据库登陆都是username password,比如我前
  
  几天查找的英国economist周刊,他的检索关键词就应该
  
  为: "password e-mail ",这需要各位的细心了!
  
  
(接GOOGLE)
   上述一种常用方法,现在也提供一下个人以及网友提供的检索常
  
  用搜索词的一些例子,模式上基本大同小异
  
  medicine journal ID pw
  chemWEB.COM PASSWORD
  Virtuelle Bibliothek PASSWORD
  “Online Full Text Resources password”
  “health sciences library password ”
  “OvidLWW password”
  “medizin bibliothek password”
  “medizin Volltext password”
  “medizin literatur password”
  “health ejournals password ”
  “medizin elektronik password”
  medicina BIBLIOTECA password
  médecine PéRIODIQUES éLECTRONIQUES password
  health ejournals password
  American Journal of Medicine OnLine FULL TEXT Journals username password
  medicine journal fulltext username
  
  同时,如果你足够细心,你会在这样的检索中有很多以外的收获。
  
  国外有很多密码页,上面公布很多期刊数据库的密码和登陆方式
  
  如果GOOGLE在检索的页面上出现 " PSAAWORD" 字样很多,那就说明
  
  这是一个密码页。你可以保存起来,说不定今后你会用到他们。
  
  请各位试试看!

1.EZ搜索:
allinurl:ezproxy edu login
allinurl:login +edu ezproxy OR proxy
allinurl: login ezproxy OR proxy OR lib OR library OR 2048

2.数字型EZ密码
site:×××.edu numrange:100000000..100999999

3.Ebsco搜索式,很多Ebsco密码为password
password=password  site:epnet.com

inurl:access.web-sci.com
如nature:
http://80-www.nature.com.access.web-sci.com:808/index.html

password intitle:"Ejournal Information Page"

"# -FrontPage-" inurl:service.pwd
"AutoCreate=TRUE password=*"
"http://*:*@www" domainname
"index of/" "ws_ftp.ini" "parent directory"

allinurl: admin mdb
auth_user_file.txt
config.php
eggdrop filetype:user user
etc (index.of)

filetype:bak inurl:"htaccess│passwd│shadow│htusers
filetype:cfg mrtg "target
• " -sample -cvs -example
filetype:cfm "cfapplication name" password
filetype:conf oekakibbs
filetype:conf slapd.conf
filetype:config config intext:appSettings "User ID"
filetype:dat "password.dat"
filetype:dat wand.dat
filetype:inc dbconn
filetype:inc intext:mysql_connect
filetype:ini ServUDaemon
filetype:ini wcx_ftp

allinurl: password ovid


google 各种定位参数
◆定位教育系统网站
inurl:edu OR inurl:edu.cn OR inurl:edu.net OR ...

◆定位图书馆网站
inurl:lib OR inurl:library
与site:.edu或者site:.edu.net或者site:.edu.cn结合,返回结果的针对性更强。

◆定位数据库网页
inurl:database OR inurl:databases OR inurl:db OR inurl:dbs OR inurlnlinedb OR inurlnlinedbs
inurl:database
inurl:databases
inurl:db
inurl:dbs
inurl:webdb
inurl:webdbs
inurl:libdatabase
inurlnlinedb
inurlnlinedbs
inurlnlinedatabase
inurlnlinedatabases
inurl:elektronik
inurl:resource
inurl:resources
inurl:eresource
inurl:eresources
inurl:esource
inurl:esources
inurl:collection
inurl:collections
inurl:dblist
inurl:eledata
inurl:elecindex
inurl:alldata
inurl:periodical
inurl:periodicals
inurl:journal
inurl:journals
inurl:ejournal
inurl:e-journal
inurl:ejournals
inurl:e-journals
inurl:subscription
inurl:subscriptions
inurl:elibrary

◆定位试用数据库网页
inurl:database OR inurl:databases OR inurl:trialdb OR inurl:trial
inurl:trialdatabase
inurl:trialdb
inurl:trial
inurl:trials
inurl:trydb
inurl:dtest
inurl:dbtest
inurl:try
inurl:test
inurl:preview
inurl:renewal
inurl:newtrial
inurl:dbeval
inurl:evaldb

◆定位全文数据库网页
inurl:fulltext OR inurl:full-text

◆定位密码页
inurl:password OR inurl:passwords OR inurl:pass OR inurlWD OR inurlW OR inurl:pswd OR inurl:passwd OR inurl:passwr OR inurl:passw OR inurl:passwort
inurl:password
inurl:passwords
inurl:pwd
inurl:pw
inurl:pswd
inurl:pass
inurl:passwd
inurl:passwort
inurl:passwr
inurl:p
inurl:passw
inurl:epass
inurl:forget
inurl:forgot
inurl:retrieve
inurl:retrieval
inurl:get
inurl:entry
inurlff-campus
inurlffcampus

Japanese  パスワード
french  passe
spanish  contrase?a [s.f.], santo [s.m.], santo y se?a [s.m.], se?a
german  Kennwort (<-e> [n.], Passwort (<-¨er> [n.], Erkennungswort [n.]
portuguese  senha

ebscohost
1, http://www.google.com/search?q=allinurl:cpidlogin+site:epnet.com&hl=en&lr=&ie=UTF-8&start=0&sa=N
关键词:allinurl:cpidlogin site:epnet.com

2, http://www.google.com/search?hl=en&lr=&ie=UTF-8&q=allinurl%3Apassword+user+site%3Aepnet.com&btnG=Search
关键词:allinurl:password user site:epnet.com

3, http://www.google.com/search?hl=en&lr=&ie=UTF-8&q=intitle%3A%22EBSCO+Publishing+Service+Selection+Page%22
关键词:intitle:"EBSCO Publishing Service Selection Page

firstsearch
1, http://www.google.com/search?hl=en&lr=&ie=UTF-8&q=allinurl%3Apassword+site%3Aoclc.org&btnG=Search
关键词:allinurl:password site:oclc.org

2, http://www.google.com/search?q=Authorization++password+100+oclc.org&hl=en&lr=&ie=UTF-8&start=0&sa=N
关键词:thorization password 100 oclc.org

hwwilsonweb
1, http://www.google.com/search?hl=en&lr=&ie=UTF-8&q=allinurl%3Apassword+site%3Ahwwilsonweb.com&btnG=Search
关键词:allinurl:password site:hwwilsonweb.com

infotrac
1, http://www.google.com/search?hl=zh-CN&ie=UTF-8&newwindow=1&q=allinurl%3Aitweb+id+site%3Ainfotrac.galegroup.com&btnG=%E6%90%9C%E7%B4%A2&lr=
关键词:allinurl:itweb id site:infotrac.galegroup.com

medconsult
1, http://www.google.com/search?q=allinurl%3Agroups+site%3Amdconsult.com&sourceid=mozilla-search&start=0&start=0&ie=utf-8&oe=utf-8
关键词:allinurl:groups site:mdconsult.com

2, http://www.google.com/search?hl=zh-CN&ie=UTF-8&q=inurl%3Auser+password+site%3Amdconsult.com&btnG=%E6%90%9C%E7%B4%A2&lr=
关键词:inurl:user password site:mdconsult.com

OVID全库
这个大家都知道很多了,就不再多说了
allinurl:ovidweb.cgi?QS= site:ovid.com

proquest
1, http://www.google.com/search?hl=en&lr=&ie=ISO-8859-1&q=%2Blibrary+%2Busername+%2Bpassword+proquest+welcome
关键词:+library +username +password proquest welcome

2, http://www.google.com/search?hl=zh-CN&ie=UTF-8&q=cert%3D+%2B+umi.com&btnG=%E6%90%9C%E7%B4%A2&lr=
关键词:cert= + umi.com

3, http://www.google.com/search?q=allinurl:passwd+-ipauto+site:umi.com&hl=en&lr=&ie=UTF-8&start=30&sa=N
关键词:allinurl:passwd -ipauto site:umi.com


维普数据库
allintitle:欢迎使用维普数据库
allintitle:维普 数据库
allintitle:维普中刊数据库检索

password inurl: anesthesiology

cnki pwd(pw)密码

intext:ZeroBoard filetype:php
allinurl:winnt system32
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"php shell*" "Enable stderr" filetype:php
Code: .org filetype:inc
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd

library "last name" "four│4 digits"  inurl:login
inurl:scripts/cgi-bin/logs/
inurl:edu inurl:lib│library inurl:login (传统入口)
library proxy inurl:edu
intitle:试用数据库 inurl:lib[/post]
各有深意

ovid的google搜索式建议:
密码的搜索式一:sitevid.com password
式二:“gateway.ovid.com/ovidweb.cgi”
“ctr”+”F” 查password= 或 id=

我曾用过的密码检索词
medicine journal ID pw
chemWEB.COM PASSWORD
Virtuelle Bibliothek PASSWORD
“Online Full Text Resources password”
“health sciences library password ”
“OvidLWW password”
“medizin bibliothek password”
“medizin Volltext password”
“medizin literatur password”
“health ejournals password ”
“medizin elektronik password”
Medizin Bibliothek Datenbank Benutzername Kennwort
medicina BIBLIOTECA password
médecine PéRIODIQUES éLECTRONIQUES password
health ejournals password
American Journal of Medicine OnLine FULL TEXT Journals username password
medicine journal fulltext username
目前经过验证,最简单有效的密码检索式应该是:
"medicine journal password OR pw OR pwd "american heart journal" -telnet -forg
et -forgot -required"

site:edu password journal
site:co.uk password journal
site:edu.au password journal
site:ru springer password 

关键词:allinurl:login.asp?user= site:epnet.com
http://www.google.com/search?hl=en&lr=&newwindow=1&c2coff=1&q=allinurl%3Alogin.asp%3Fuser%3D+site%3Aepnet.com&btnG=Search

部分域名检索关键词
site:ac.jp password
site:ac.th password
site:ac.kr password
site:ac.uk password
site:edu.mx password
password 可以换成 username or userid或合用等

超星图书
inurl:bookhtm/book.asp?lib=
inurl:bookhtm
inurl:bookhtm/gjsearch.asp
inurl:cxbook/index.asp

要搜索数据库免费入口,关键词的选择是十分重要(4)使用搜索语法 inurl,intitle等(必要时用)
如:维普的数据库页面的url中几乎都含有vip,因此,有时可用 "inurl:vip"锁定范围。
运用以上(1)-(3)的任一关键词,很容易找到维普数据库的免费入口,而且往往不止一个,此法屡试不爽。此原理方法同样适用于万方数据库。这样就再也不需要别人告诉你数据库入口地址和密码之类的东东了
维普也不例外。通过仔细分析维普数据库的使用页面,并比较百度搜索结果,我们可以选择如下关键词在百度中进行搜索(推荐级别由高到低):
(1)intitle:维普中刊数据库检索
(2)若需阅读全文,请先下载并安装维普浏览器
(3)欢迎使用维普数据库
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值