w gak akan banyak ngomel orang sedikit walau ni dah banyak yg tau tapi... biar jadi spam aja di email he... licik ya!!!
unint,

uint,pass.exe
dateng dulu neng google.com
untuk dpt software gratis
tulis

index of /imperium

klik pr paling atas liat dah... tinggal pilih software hostnya

tau program gak jelass

index of /pass.txt

klik aja pilihan
cari admin gak jelas

index of /mysql_admin

seng asli ra mutu je...

hah... lama ne...

link ke webserver yang telah mendapat browsing direktori diaktifkan.
Ini menjadi sumber mudah untuk mengumpulkan informasi untuk
hacker. Bayangkan jika mendapatkan file password atau orang lain
sensitif file yang biasanya tidak terlihat ke internet.
Berikut beberapa contoh yang diberikan adalah dengan menggunakan mana yang dapat memperoleh akses ke
banyak banyak informasi sensitif mudah.
Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"

yang biasa dtandard
[Intitle:]
The "intitle:" sintaks membantu Google membatasi hasil pencarian untuk halaman yang mengandung kata dalam judul. Untuk
Misalnya, "intitle: password login" (tanpa tanda kutip) akan mengembalikan link ke halaman yang memiliki kata
"Login" dalam judul mereka, dan kata "password" di mana saja di halaman.
Demikian pula, jika kita harus query untuk lebih dari satu kata dalam judul halaman maka, dalam kasus yang "allintitle:" dapat
digunakan sebagai pengganti "intitle" untuk mendapatkan daftar halaman yang mengandung semua kata-kata dalam judul. Misalnya menggunakan
"Intitle: login intitle: password" yang sama dengan query "allintitle: login password".
[Inurl:]
The "inurl:" ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang mengandung kata kunci pencarian. Untuk
contoh: "inurl: passwd" (tanpa tanda kutip) akan mengembalikan link hanya untuk halaman yang memiliki "passwd" pada
URL.
Demikian pula, jika kita harus query untuk lebih dari satu kata dalam URL maka, dalam kasus yang "allinurl:" dapat digunakan
bukan "inurl" untuk mendapatkan daftar semua URL yang mengandung kata kunci pencarian di dalamnya. Sebagai contoh: "allinurl:
etc / passwd "akan mencari URL yang mengandung" etc "dan" passwd ". The ("/") slash antara kata-kata akan
diabaikan oleh Google.
[Site:]
"Site:" ialah sintaks perintah untuk membatasi pencarian Google untuk kata kunci tertentu di suatu situs atau domain tertentu. Untuk
contoh: "eksploitasi site: hackingspirits.com" (tanpa tanda kutip) akan mencari kata kunci "eksploitasi" dalam orang-orang
halaman hadir di semua link dari domain yang "hackingspirits.com". Tidak boleh ada spasi di antara
"Site:" dan "nama domain".
[Filetype:]
Ini filetype ":" ialah sintaks perintah untuk membatasi pencarian Google file di internet dengan ekstensi tertentu (ie doc, pdf
atau ppt dll). Sebagai contoh: "filetype: doc site: gov rahasia" (tanpa tanda kutip) akan mencari file dengan ". Doc"
ekstensi di semua domain pemerintah dengan ". gov" perluasan dan mengandung kata "rahasia" baik di
halaman-halaman atau dalam ". doc" file. yaitu hasil akan berisi link ke semua file dokumen rahasia pada kata
situs pemerintah.
[Link:]
"Link:" ialah sintaks perintah akan bawah daftar halaman Web yang memiliki link ke halaman Web yang ditetapkan. Untuk Contoh:
"Link: www.securityfocus.com" akan daftar halaman Web yang memiliki link yang menunjuk ke homepage Securityfocus.
Catatan tidak ada spasi di antara link ":" dan url halaman web
masih ada:related:,cache:,intext:,phonebook:,
cari serupa lainnya menggunakan "inurl:" atau "allinurl:" dikombinasikan dengan syntaxs laine
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
buat mencari situs rentan terhadap Situs Cross-Scripting (XSS) serangan:
allinurl: / scripts/cart32.exe
allinurl: / CuteNews / show_archives.php
allinurl: / phpinfo.php
kalo mencari situs rentan terhadap serangan SQL Injection:
allinurl: / privmsg.php
allinurl: / privmsg.php

dah.. sekian pa bila da salah kata mohon di betulkan dan dimaafkan jangan di kasih makan"lho!!?"

pendapat: 
0 komentar

Poskan Komentar

look ! bugs my blog

visitors