Перейти к содержимому



Купить ссылку здесь
Фотография
- - - - -

ИСПОЛЬЗУЕМ МАЛОИЗВЕСТНЫЕ ФУНКЦИИ GOOGLE, ЧТОБЫ НАЙТИ СОКРЫТОЕ

Форум ZiSMO.biz
4
Сообщений в теме: 4

OFFLINE Отправлено

ZloyTatarin
группа пользователя

    vk.com/tatzloy

  • Cообщений: 306
  • Друзей:12
  • Поинты: 19
  • Предупреждений: 0
  • Онлайн:9д 9ч 7м
10

Получение частных данных не всегда означает взлом — иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного — от номеров кредиток до документов ФБР.

К интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Роботы-«пауки» уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто — нужно лишь знать, как именно спросить о них.

 

 

Ищем файлы

В умелых руках Google быстро найдет все, что плохо лежит в Сети, — например, личную информацию и файлы для служебного использования. Их частенько прячут, как ключ под половиком: настоящих ограничений доступа нет, данные просто лежат на задворках сайта, куда не ведут ссылки. Стандартный веб-интерфейс Google предоставляет лишь базовые настройки расширенного поиска, но даже их будет достаточно.

Ограничить поиск по файлам определенного вида в Google можно с помощью двух операторов: filetype и ext. Первый задает формат, который поисковик определил по заголовку файла, второй — расширение файла, независимо от его внутреннего содержимого. При поиске в обоих случаях нужно указывать лишь расширение. Изначально операторext было удобно использовать в тех случаях, когда специфические признаки формата у файла отсутствовали (например, для поиска конфигурационных файлов ini и cfg, внутри которых может быть все что угодно). Сейчас алгоритмы Google изменились, и видимой разницы между операторами нет — результаты в большинстве случаев выходят одинаковые.

Фильтруем выдачу

По умолчанию слова и вообще любые введенные символы Google ищет по всем файлам на проиндексированных страницах. Ограничить область поиска можно по домену верхнего уровня, конкретному сайту или по месту расположения искомой последовательности в самих файлах. Для первых двух вариантов используется оператор site, после которого вводится имя домена или выбранного сайта. В третьем случае целый набор операторов позволяет искать информацию в служебных полях и метаданных. Например, allinurl отыщет заданное в теле самих ссылок,allinanchor — в тексте, снабженном тегом <a name>, allintitle — в заголовках страниц, allintext — в теле страниц.

Для каждого оператора есть облегченная версия с более коротким названием (без приставки all). Разница в том, чтоallinurl отыщет ссылки со всеми словами, а inurl — только с первым из них. Второе и последующие слова из запроса могут встречаться на веб-страницах где угодно. Оператор inurl тоже имеет отличия от другого схожего по смыслу —site. Первый также позволяет находить любую последовательность символов в ссылке на искомый документ (например, /cgi-bin/), что широко используется для поиска компонентов с известными уязвимостями.

Попробуем на практике. Берем фильтр allintext и делаем так, чтобы запрос выдал список номеров и проверочных кодов кредиток, срок действия которых истечет только через два года (или когда их владельцам надоест кормить всех подряд).

allintext: card number expiration date /2017 cvv

82fc130bda83.png

 

Когда читаешь в новостях, что юный хакер «взломал серверы» Пентагона или NASA, украв секретные сведения, то в большинстве случаев речь идет именно о такой элементарной технике использования Google. Предположим, нас интересует список сотрудников NASA и их контактные данные. Наверняка такой перечень есть в электронном виде. Для удобства или по недосмотру он может лежать и на самом сайте организации. Логично, что в этом случае на него не будет ссылок, поскольку предназначен он для внутреннего использования. Какие слова могут быть в таком файле? Как минимум — поле «адрес». Проверить все эти предположения проще простого.

39eaf2631664.png

Пишем

inurl:nasa.gov filetype:xlsx "address"

 

и получаем ссылки на файлы со списками сотрудников.

19256a810b79.png

Пользуемся бюрократией

Подобные находки — приятная мелочь. По-настоящему же солидный улов обеспечивает более детальное знание операторов Google для веб-мастеров, самой Сети и особенностей структуры искомого. Зная детали, можно легко отфильтровать выдачу и уточнить свойства нужных файлов, чтобы в остатке получить действительно ценные данные. Забавно, что здесь на помощь приходит бюрократия. Она плодит типовые формулировки, по которым удобно искать случайно просочившиеся в Сеть секретные сведения.

Например, обязательный в канцелярии министерства обороны США штамп Distribution statement означает стандартизированные ограничения на распространение документа. Литерой A отмечаются публичные релизы, в которых нет ничего секретного; B — предназначенные только для внутреннего использования, C — строго конфиденциальные и так далее до F. Отдельно стоит литера X, которой отмечены особо ценные сведения, представляющие государственную тайну высшего уровня. Пускай такие документы ищут те, кому это положено делать по долгу службы, а мы ограничимся файлами с литерой С. Согласно директиве DoDI 5230.24, такая маркировка присваивается документам, содержащим описание критически важных технологий, попадающих под экспортный контроль. Обнаружить столь тщательно охраняемые сведения можно на сайтах в домене верхнего уровня .mil, выделенного для армии США.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

3087d8290f4d.jpg

Очень удобно, что в домене .mil собраны только сайты из ведомства МО США и его контрактных организаций. Поисковая выдача с ограничением по домену получается исключительно чистой, а заголовки — говорящими сами за себя. Искать подобным образом российские секреты практически бесполезно: в доменах .ru и .рф царит хаос, да и названия многих систем вооружения звучат как ботанические (ПП «Кипарис», САУ «Акация») или вовсе сказочные (ТОС «Буратино»).

1fd35a233383.jpg

Внимательно изучив любой документ с сайта в домене .mil, можно увидеть и другие маркеры для уточнения поиска. Например, отсылку к экспортным ограничениям «Sec 2751», по которой также удобно искать интересную техническую информацию. Время от времени ее изымают с официальных сайтов, где она однажды засветилась, поэтому, если в поисковой выдаче не удается перейти по интересной ссылке, воспользуйся кешем Гугла (оператор cache) или сайтом Internet Archive.

 

Забираемся в облака

Помимо случайно рассекреченных документов правительственных ведомств, в кеше Гугла временами всплывают ссылки на личные файлы из Dropbox и других сервисов хранения данных, которые создают «приватные» ссылки на публично опубликованные данные. С альтернативными и самодельными сервисами еще хуже. Например, следующий запрос находит данные всех клиентов Verizon, у которых на роутере установлен и активно используется FTP-сервер.

 

allinurl:ftp:// verizon.net

Таких умников сейчас нашлось больше сорока тысяч, а весной 2015-го их было на порядок больше. Вместо Verizon.netможно подставить имя любого известного провайдера, и чем он будет известнее, тем крупнее может быть улов. Через встроенный FTP-сервер видно файлы на подключенном к маршрутизатору внешнем накопителе. Обычно это NAS для удаленной работы, персональное облако или какая-нибудь пиринговая качалка файлов. Все содержимое таких носителей оказывается проиндексировано Google и другими поисковиками, поэтому получить доступ к хранящимся на внешних дисках файлам можно по прямой ссылке.

dc9b41219bbc.png

Подсматриваем конфиги

До повальной миграции в облака в качестве удаленных хранилищ рулили простые FTP-серверы, в которых тоже хватало уязвимостей. Многие из них актуальны до сих пор. Например, у популярной программы WS_FTP Professional данные о конфигурации, пользовательских аккаунтах и паролях хранятся в файле ws_ftp.ini. Его просто найти и прочитать, поскольку все записи сохраняются в текстовом формате, а пароли шифруются алгоритмом Triple DES после минимальной обфускации. В большинстве версий достаточно просто отбросить первый байт.

cc7f51f9a56f.png

Расшифровать такие пароли легко с помощью утилиты WS_FTP Password Decryptor или бесплатного веб-сервиса.

05804f5970a4.png

Говоря о взломе произвольного сайта, обычно подразумевают получение пароля из логов и бэкапов конфигурационных файлов CMS или приложений для электронной коммерции. Если знаешь их типовую структуру, то легко сможешь указать ключевые слова. Строки, подобные встречающимся в ws_ftp.ini, крайне распространены. Например, в Drupal и PrestaShop обязательно есть идентификатор пользователя (UID) и соответствующий ему пароль (pwd), а хранится вся информация в файлах с расширением .inc. Искать их можно следующим образом:

"pwd=" "UID=" ext:inc

 

Раскрываем пароли от СУБД

В конфигурационных файлах SQL-серверов имена и адреса электронной почты пользователей хранятся в открытом виде, а вместо паролей записаны их хеши MD5. Расшифровать их, строго говоря, невозможно, однако можно найти соответствие среди известных пар хеш — пароль.

1f97e189e5dd.png

До сих пор встречаются СУБД, в которых не используется даже хеширование паролей. Конфигурационные файлы любой из них можно просто посмотреть в браузере.

intext:DB_PASSWORD filetype:env

f36a860bc9b4.png

С появлением на серверах Windows место конфигурационных файлов отчасти занял реестр. Искать по его веткам можно точно таким же образом, используя reg в качестве типа файла. Например, вот так:

filetype:reg HKEY_CURRENT_USER "Password"=

2fc3ecbadca7.png

Не забываем про очевидное

Иногда добраться до закрытой информации удается с помощью случайно открытых и попавших в поле зрения Google данных. Идеальный вариант — найти список паролей в каком-нибудь распространенном формате. Хранить сведения аккаунтов в текстовом файле, документе Word или электронной таблице Excel могут только отчаянные люди, но как раз их всегда хватает.

filetype:xls inurl:password

872a28f5ff6a.png

С одной стороны, есть масса средств для предотвращения подобных инцидентов. Необходимо указывать адекватные права доступа в htaccess, патчить CMS, не использовать левые скрипты и закрывать прочие дыры. Существует также файл со списком исключений robots.txt, запрещающий поисковикам индексировать указанные в нем файлы и каталоги. С другой стороны, если структура robots.txt на каком-то сервере отличается от стандартной, то сразу становится видно, что на нем пытаются скрыть.

17cf673f993d.png

Список каталогов и файлов на любом сайте предваряется стандартной надписью index of. Поскольку для служебных целей она должна встречаться в заголовке, то имеет смысл ограничить ее поиск оператором intitle. Интересные вещи находятся в каталогах /admin/, /personal/, /etc/ и даже /secret/.

93de70dc982a.png

Следим за обновлениями

Дырявых систем сегодня так много, что проблема заключается уже не в том, чтобы найти одну из них, а в том, чтобы выбрать самые интересные (для изучения и повышения собственной защищенности, разумеется). Примеры поисковых запросов, раскрывающие чьи-то секреты, получили название Google dorks. Одной из первых утилит автоматической проверки защищенности сайтов по известным запросам в Google была McAfee SiteDigger, но ее последняя версия вышла в 2009 году. Сейчас для упрощения поиска уязвимостей есть масса других средств. К примеру, SearchDiggity авторства Bishop Fox, а также пополняемые 

Актуальность тут крайне важна: старые уязвимости закрывают очень медленно, но Google и его поисковая выдача меняются постоянно. Есть разница даже между фильтром «за последнюю секунду» (&tbs=qdr:s в конце урла запроса) и «в реальном времени» (&tbs=qdr:1).

Временной интервал даты последнего обновления файла у Google тоже указывается неявно. Через графический веб-интерфейс можно выбрать один из типовых периодов (час, день, неделя и так далее) либо задать диапазон дат, но такой способ не годится для автоматизации.

По виду адресной строки можно догадаться только о способе ограничить вывод результатов с помощью конструкции&tbs=qdr:. Буква y после нее задает лимит в один год (&tbs=qdr:y), m показывает результаты за последний месяц, w — за неделю, d — за прошедший день, h — за последний час, n — за минуту, а s — за секунду. Самые свежие результаты, только что ставшие известными Google, находится при помощи фильтра &tbs=qdr:1.

Если требуется написать хитрый скрипт, то будет полезно знать, что диапазон дат задается в Google в юлианском формате через оператор daterange. Например, вот так можно найти список документов PDF со словом confidential, загруженных c 1 января по 1 июля 2015 года.

confidential filetype:pdf daterange:2457024-2457205

Диапазон указывается в формате юлианских дат без учета дробной части. Переводить их вручную с григорианского календаря неудобно. Проще воспользоваться 

 

 

Таргетируемся и снова фильтруем

Помимо указания дополнительных операторов в поисковом запросе их можно отправлять прямо в теле ссылки. Например, уточнению filetype:pdf соответствует конструкция as_filetype=pdf. Таким образом удобно задавать любые уточнения. Допустим, выдача результатов только из Республики Гондурас задается добавлением в поисковый URL конструкции cr=countryHN, а только из города Бобруйск — gcs=Bobruisk. В разделе для разработчиков можно найти 

Средства автоматизации Google призваны облегчить жизнь, но часто добавляют проблем. Например, по IP пользователя через WHOIS определяется его город. На основании этой информации в Google не только балансируется нагрузка между серверами, но и меняются результаты поисковой выдачи. В зависимости от региона при одном и том же запросе на первую страницу попадут разные результаты, а часть из них может вовсе оказаться скрытой. Почувствовать себя космополитом и искать информацию из любой страны поможет ее двухбуквенный код после директивы gl=country. Например, код Нидерландов — NL, а Ватикану и Северной Корее в Google свой код не положен.

Часто поисковая выдача оказывается замусоренной даже после использования нескольких продвинутых фильтров. В таком случае легко уточнить запрос, добавив к нему несколько слов-исключений (перед каждым из них ставится знак минус). Например, со словом Personal часто употребляются banking, names и tutorial. Поэтому более чистые поисковые результаты покажет не хрестоматийный пример запроса, а уточненный:

intitle:"Index of /Personal/" -names -tutorial -banking

Пример напоследок

Искушенный хакер отличается тем, что обеспечивает себя всем необходимым самостоятельно. Например, VPN — штука удобная, но либо дорогая, либо временная и с ограничениями. Оформлять подписку для себя одного слишком накладно. Хорошо, что есть групповые подписки, а с помощью Google легко стать частью какой-нибудь группы. Для этого достаточно найти файл конфигурации Cisco VPN, у которого довольно нестандартное расширение PCF и узнаваемый путь: Program Files\Cisco Systems\VPN Client\Profiles. Один запрос, и ты вливаешься, к примеру, в дружный коллектив Боннского университета.

filetype:pcf vpn OR Group

8d7e430c1136.png

1.SHELL - самые распространенные шеллы это r57shell, c99shell,remview... 
Их можно отыскать запросом: 
a)intitle:"phpremoteview" filetype:php 
б)inurl:"remview.php" 
Таким же образом ищатся и r57shell и c99shell...
2.СVV2 - кредиты, кредитные карточки. 
Их можно отыскать запросом: 
а)filetype:txt intext:cvv2 
б)filetype:txt intext:american express
3.SQL - ДАМП БАЗЫ. 
Их можно отыскать запросом: 
а)filetype:sql "IDENTIFIED BY" -cvs
4.VNC доступ. 
Их можно отыскать запросом: 
а)intitle:"VNC viewer for java"
5.Роутеры. 
Их можно отыскать запросом: 
а)intitle:"SpeedStream Router Management Interface"
6.Принтер сервер и веб камеры. 
Их можно отыскать запросом: 
а)inurl:webArch/mainFrame.cgi
7.Чужие IP телефоны. 
Их можно отыскать запросом: 
а)intitle:"Sipura SPA Configuration" -.pdf
8.Фото ч чужих цифровых аппаратов. 
Их можно отыскать запросом: 
а)index.of.dcim
9.Халявный нортон антивирус. 
Их можно отыскать запросом: 
а)inurl:"GRC.DAT" intext:"password"
10.Пассы - 
inurl:"password.dat" 
filetype:password.dat 
filetype:dat passwd 
filetype:dat passwd.dat 
intext:"password"
11. Поисковые запросы веб камер: 
inurl:MultiCameraFrame?Mode= 
inurl:"ViewerFrame?Mode=" 
inurl:netw_tcp.shtml 
intitle:"supervisioncam protocol" 
inurl:CgiStart?page=Single 
inurl:indexFrame.shtml?newstyle=Quad 
intitle:liveapplet inurl:LvAppl 
inurl:/showcam.php?camid 
inurl:video.cgi?resolution= 
inurl:image?cachebust= 
intitle:"Live View / - AXIS" 
inurl:view/view.shtml 
intext:"MOBOTIX M1" 
intext:"Open Menu" 
intitle:snc-rz30 
inurl:home/ 
inurl:"MultiCameraFrame?Mode=" 
intitle:"EvoCam" inurl:"webcam.html?quot; 
intitle:"Live NetSnap Cam-Server feed" 
intitle:"Live View / - AXIS 206M" 
intitle:"Live View / - AXIS 206W" 
intitle:"Live View / - AXIS 210" 
inurl:indexFrame.shtml Axis 
inurl:"ViewerFrame?Mode=" 
inurl:"MultiCameraFrame?Mode=Motion" 
intitle:start inurl:cgistart 
intitle:"WJ-NT104 Main Page" 
intext:"MOBOTIX M1" intext:"Open Menu" 
intext:"MOBOTIX M10" intext:"Open Menu" 
intext:"MOBOTIX D10" intext:"Open Menu" 
intitle:snc-z20 inurl:home/ 
intitle:snc-cs3 inurl:home/ 
intitle:snc-rz30 inurl:home/ 
intitle:"sony network camera snc-p1" 
intitle:"sony network camera snc-m1" 
site:.viewnetcam.com -www.viewnetcam.com 
intitle:"Toshiba Network Camera" user login 
intitle:"netcam live image" 
intitle:"i-Catcher Console - Web Monitor" 
inurl:/home/home 
intitle:flexwatch intext:"Copyright by Seyeon TECH Co" 
intitle:"snc-rz30 home" 
intitle: Network camera
 
Seo запросы
"seo.punff.ru" -inurl:"seo.punff.ru" --количество ссылающих сайтов
site:seo.punff.ru -- сколько страниц в индексе
site:celanus.ru "seo.punff.ru" -inurl:"seo.punff.ru" -- сколько ссылок ссылается на ваш сайт из одного сайта ( в данном случае  c celanus.ru)
 
 
Поисковые запросы веб камер
Смотрим чужие веб камеры
Panasonic Network Cameras
inurl:ViewerFrame?Mode=
Panasonic cameras
inurl:ViewerFrame?Mode=Motion
Panasonic ViewNetcam Network
site:.viewnetcam.com -www.viewnetcam.com
Sony Network Cameras
intitle:snc-rz30 home
Sony cameras
inurl:home/homeJ.html
Seyeon FlexWATCH Cameras
intitle:flexwatch intext:Home page ver
Sony Network Cameras
intitle:snc-z20 inurl:home/
Mobotix Network Cameras
intext:MOBOTIX M1?
intext:MOBOTIX M10?
intext:Open Menu Shift-Reload
WebcamXP
“powered by webcamXP” “Pro|Broadcast”
Axis Cameras
intitle:Live View / – AXIS
inurl:view/view.sht
inurl:view/view.shtml axis
Canon Webview Cameras
intitle:liveapplet inurl:LvAppl
DVR Web Clients
intitle:DVR Web client
Toshiba Network Cameras
intitle:toshiba network camera – User Login
Linksys Wireless Cameras
inurl:next_file=main_fs.htm
inurl:img inurl:image.cgi
Display Cameras
intitle:Express6 Live Image
FlexWatch cameras
inurl:app/idxas.html
Много запросов для поиска чужих веб камер
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
intitle:axis 2400 video server
inurl:axis-cgi
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG)
intitle:axis intitle:video server
intitle:live view intitle:axis
inurl:indexFrame.shtml Axis
intitle:VisionGS Webcam Software
intitle:flexwatch
intitle:web image monitor
intext:Powered by VisionGS Webcam
inurl:/view.shtml
intitle:Live View / – AXIS
intitle:”live view” intitle:axis
inurl:view/view.shtml
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:view/indexFrame.shtml
inurl:view/index.shtml
inurl:view/view.shtml
inurl:servlet/DetectBrowser
intitle:liveapplet
intitle:liveapplet inurl:LvAppl
allintitle:Network Camera NetworkCamera
 
 
allinurl:control/multiview
intitle:EvoCam inurl:webcam.html
intitle:supervisioncam protocol
intitle:Live NetSnap Cam-Server feed
intitle:Live View / – AXIS
intitle:Live View / – AXIS 206M
intitle:Live View / – AXIS 206W
intitle:Live View / – AXIS 210?
inurl:indexFrame.shtml Axis
Поиск чужих веб камер
inurl:netw_tcp.shtml
inurl:MultiCameraFrame?Mode=Motion
inurl:yapboz_detay.asp + View Webcam User Accessing
inurl:webArch/mainFrame.cgi
intitle:start inurl:cgistart
intitle:WJ-NT104 Main Page
intext:MOBOTIX M1? intext:Open Menu
intext:MOBOTIX M10? intext:Open Menu
intext:MOBOTIX D10? intext:Open Menu
intitle:MOBOTIX intitle:PDAS
intitle:MOBOTIX intitle:Seiten
inurl:/pda/index.html +camera
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:sony network camera snc-p1?
intitle:sony network camera snc-m1?
intitle:(EyeSpyFX|OptiCamFX) go to camera
site:.viewnetcam.com -www.viewnetcam.com
site:miemasu.net
intitle:Toshiba Network Camera user login
intitle:netcam live image
intitle:i-Catcher Console – Web Monitor
allintitle: EDR1600 login | Welcome
allintitle: EDR400 login | Welcome
allintitle: Axis 2.10 OR 2.12 OR 2.30 OR 2.31 OR 2.32 OR 2.33 OR 2.34 OR 2.40 OR 2.42 OR 2.43 “Network Camera ”
allintitle: EverFocus | EDSR | EDSR400 Applet
allintitle:DVR login
allintitle:Network Camera NetworkCamera
allintitle:SyncThru Web Service
allintitle:Brains, Corp. camera
allintitle:Edr1680 remote viewer
allinurl:index.htm?cus?audio
axis storpoint “file view” inurl:/volumes/
camera linksys inurl:main.cgi
Вебкамеры Камеры видеонаблюдения
intitle:”::::: INTELLINET IP Camera Homepage :::::
intitle:BlueNet Video Viewer
intitle:”Sony SNT-V304 Video Network Station” inurl:hsrindex.shtml
intitle:active webcam page
intitle:my webcamXP server!” inurl:”:8080?
intitle:flexwatch intext:”Copyright by Seyeon TECH Co”
inurl:pictype=jpegserverpush
inurl:Camera.aspx?ServerID
intext:”Copyright by Seyeon TECHCo”
intitle:”WJ-NT104 Main”
intitle:”WJ-NT104 Main Page”
intitle:”WV-NP244?
inurl:home/homeJ.html
inurl:home/homeS.html
inurl:home/PViewer.html
inurl:next_file=main_fs.htm
inurl:dyndns.org inurl:index.shtml
inurl:dyndns.org Axis|Mobotix
inurl:live2.jsp?CID=
inurl:webcam.asp
inurl:image?cachebust=
inurl:webcam.php
intitle:”Orite IC301?
intitle:”ORITE Audio IP-Camera IC-301?
inurl:camstreams.com Live
intitle:”IQeye302 | IQeye303 | IQeye601 | IQeye602 | IQeye603? intitle:”Live Images”
inurl:”top.htm?Currenttime”
intitle:”QuickCamPro WebCam” inurl:webcam
inurl:”pocketpc?camnum=1?
inurl:Remote/index.php3 intitle:Live Video
inurl:/Aview.htm
inurl:/Jview.htm
inurl:/servlet/MoveRouter (on /servlet/Frames is the cam)
inurl:eyespyfx_large.jsp
intitle:”EyeSpyFX”
inurl:snap.html +intitle:”SiteCam”
intitle:”SiteCam Video Snapshot”
intitle:”SiteZAP WebCam Control”
inurl:chconv?CH=
inurl:getuid?PAGE= Camera
inurl:/app/sample/ab1.asp
inurl:app/idxas.html
inurl:toolam.html
inurl:/img/vr.htm
inurl:main.cgi?next_file=v_video.htm
inurl:next_file=main.htm
inurl:next_file=main2.htm
inurl:portal_main.html intitle:Panasonic
inurl:ap/wsmain.html
inurl:/cam_portal.cgi
intitle:start inurl:cgistart
inurl:viewer/live/en/live.html
inurl:sample/Others/SvrPush.htm
inurl:/user_view_M.htm
inurl:/user_view_S.htm
inurl:/user/cgi-bin/view_M_t1.thtml
inurl:/user/cgi-bin/view_S_t_uF.thtml
inurl:control/userimage.html
inurl:/control/player
inurl:cgi-bin/guestimage.html
inurl:/mpeg4/video.sdp
inurl:view/ptzFrame.shtml
inurl:axis-cgi/mjpg/video.swf
inurl:view/ctl.shtml
inurl:netw_tcp.shtml
inurl:cgi-bin/push.html
intitle:”axis #Kameramodell#”
 
Таблица запросов к Google
c665b69450f7.png
 
Думаю об этом много кто знал а может просто делают вид что знают))) В умелых руках и правильно поставленных задачах для поиска в Google можно нарыть то что другие тщательно скрывают)) Удачи !!!
Вся информация предоставлена исключительно в ознакомительных целях. Автор не несет ответственности за любой возможный вред, причиненный материалами данной статьи.

Сообщение отредактировал ZloyTatarin: 12 05 2016 - 20:59




    • 0
  • Наверх
  • Ответить

OFFLINE Отправлено

Гнание Беса
группа пользователя

    Новичок

  • Cообщений: 5
  • Поинты: 13
  • Предупреждений: 50
0

цп как?


    • 0
  • Наверх
  • Ответить

OFFLINE Отправлено

Predators
группа пользователя

    Пользователь

  • Cообщений: 406
  • Друзей:16
  • Поинты: 23
  • Предупреждений: 0
  • Онлайн:6д 22ч 17м
12

в этот момент почувствуй себя хакером:D


    • 0
  • Наверх
  • Ответить

OFFLINE Отправлено

mailpro6
группа пользователя

    Активный

  • Cообщений: 2 631
  • Друзей:49
  • Поинты: 1 108
  • Предупреждений: 0
  • Онлайн:80д 4ч 43м
17

Не всё так просто как кажется)


    • 0
  • Наверх
  • Ответить

OFFLINE Отправлено

ZloyTatarin
группа пользователя

    vk.com/tatzloy

  • Cообщений: 306
  • Друзей:12
  • Поинты: 19
  • Предупреждений: 0
  • Онлайн:9д 9ч 7м
10

цп как?

За деньги)))


    • 0
  • Наверх
  • Ответить



Напишите свое сообщение