一区二区三区日韩精品-日韩经典一区二区三区-五月激情综合丁香婷婷-欧美精品中文字幕专区

分享

Google搜索高級技巧 黑客google搜索技巧

 悟靜 2009-08-10
robots.txt" "Disallow:" filetype:txt

inurl:_vti_cnf (FrontPage的關鍵索引啦,掃描器的CGI庫一般都有地)

allinurl: /msadc/Samples/selector/showcode.asp

/../../../passwd

/examples/jsp/snp/snoop.jsp

phpsysinfo

intitle:index of /admin

intitle:"documetation"

inurl: 5800(vnc的端口)或者desktop port等多個關鍵字檢索

webmin port 10000

inurl:/admin/login.asp

intext:Powered by GBook365

intitle:“php shell*” “Enable stderr” filetype:php 直接搜索到phpwebshell

foo.org filetype:inc

ipsec filetype:conf

intilte:"error occurred" ODBC request where (select|insert) 說白了就是說,可以直接試著查查數據庫檢索,針對目前流行的sql注射,會發(fā)達哦

"Dumping data for table" username password

intitle:"Error using Hypernews"

"Server Software"

intitle:"HTTP_USER_AGENT=Googlebot"

"HTTP_USER_ANGET=Googlebot" THS ADMIN

filetype:.doc site:.mil classified 直接搜索軍方相關word

檢查多個關鍵字:

intitle:config confixx login password

"mydomain.com" nessus report

"report generated by"

"ipconfig"

"winipconfig"

google緩存利用(hoho,最有影響力的東西)推薦大家搜索時候多"選搜索所有網站"

特別推薦:administrator users 等相關的東西,比如名字,生日等……最慘也可以拿來做字典嘛

……

一些技巧集合:

1) index.of.password

1) filetype:blt "buddylist"

2) "access denied for user" "using password"

2) intitle:"index of" inurl:ftp (pub | incoming)

3) "http://*:*@www" domainname

3) filetype:cnf inurl:_vti_pvt access.cnf

4) auth_user_file.txt

4) allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"

5) The Master List

5) inurl:"install/install.php"

6) allinurl: admin mdb

6) intitle:"welcome.to.squeezebox"

7) passlist.txt (a better way)

7) intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"

8) "A syntax error has occurred" filetype:ihtml

8) intitle:Login intext:"RT is ? Copyright"

9) "# -FrontPage-" inurl:service.pwd

9) ext:php program_listing intitle:MythWeb.Program.Listing

10) orA-00921: unexpected end of SQL command

10) intitle:index.of abyss.conf

google hacking的簡單實現(xiàn)

使用google中的一些語法可以提供給我們更多的信息(當然也提供給那些習慣攻擊的人更多他們所想要的.),下面就來介紹一些常用的語法.

intext:

這個就是把網頁中的正文內容中的某個字符做為搜索條件.例如在google里輸入:intext:動網.將返回所有在網頁正文部分包含"動網"的網頁.allintext:使用方法和intext類似.

intitle:

和上面那個intext差不多,搜索網頁標題中是否有我們所要找的字符.例如搜索:intitle:安全天使.將返回所有網頁標題中包含"安全天使"的網頁.同理allintitle:也同intitle類似.

cache:

搜索google里關于某些內容的緩存,有時候也許能找到一些好東西哦.

define:

搜索某個詞語的定義,搜索:define:hacker,將返回關于hacker的定義.

filetype:

這個我要重點推薦一下,無論是撒網式攻擊還是我們后面要說的對特定目標進行信息收集都需要用到這個.搜索指定類型的文件.例如輸入:filetype:doc.將返回所有以doc結尾的文件URL.當然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會更豐富:)

info:

查找指定站點的一些基本信息.

inurl:

搜索我們指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個類似于這樣的連接http://www./xxx/admin,用來找管理員登

陸的URL不錯.allinurl也同inurl類似,可指定多個字符.

link:

例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了鏈接的URL.

site:

這個也很有用,例如:site:www.4ngel.net.將返回所有和4ngel.net這個站有關的URL.

還有一些*作符也是很有用的:

+ 把google可能忽略的字列如查詢范圍

- 把某個字忽略

同意詞

. 單一的通配符

* 通配符,可代表多個字母

"" 精確查詢

下面開始說說實際應用

以下內容均在google上搜索,對于一個居心叵測的攻擊者來說,可能他最感興趣的就是密碼文件了.而google正因為其強大的搜索能力往往會

把一些敏感信息透露給他們.用google搜索以下內容:

intitle:"index of" etc

intitle:"Index of" .sh_history

intitle:"Index of" .bash_history

intitle:"index of" passwd

intitle:"index of" people.lst

intitle:"index of" pwd.db

intitle:"index of" etc/shadow

intitle:"index of" spwd

intitle:"index of" master.passwd

intitle:"index of" htpasswd

"# -FrontPage-" inurl:service.pwd

有時候因為各種各樣的原因一些重要的密碼文件被毫無保護的暴露在網絡上,如果被別有用心的人獲得,那么危害是很大的.同樣可以用google來搜索一些具有漏洞的程序,例如ZeroBoard前段時間發(fā)現(xiàn)個文件代碼泄露漏洞,可以用google來找網上使用這套程序的站點:

intext:ZeroBoard filetype:php

或者使用:

inurl:outlogin.php?_zb_path= site:.jp

來尋找我們所需要的頁面.phpmyadmin是一套功能強大的數據庫*作軟件,一些站點由于配置失誤,導致我們可以不使用密碼直接對phpmyadmin進行*作.我們可以用google搜索存在這樣漏洞的程序URL:

intitle:phpmyadmin intext:Create new database

還http://www./_vti_bin/..%5C..%5C..%5C..%5C..%5C.. /winnt/system32/cmd.exe?dir嗎?用google找找,你也許還可以找到很多古董級的機器。同樣我們可以用這個找找有其他 cgi漏洞的頁面。

allinurl:winnt system32

前面已經簡單的說過可以用google來搜索數據庫文件,用上一些語法來精確查找能夠獲得更多東西(access的數據庫,mssql、mysql的連接文件等等).舉個例子示例一下:

allinurl:bbs data

filetype:mdb inurl:database

filetype:inc conn

inurl:data filetype:mdb

intitle:"index of" data //在一些配置不正確的apache+win32的服務器上經常出現(xiàn)這種情況,和上面的原理一樣,我們還可以用google來找后臺.

利用google完全是可以對一個站點進行信息收集和滲透的,下面我們用google對特定站點進行一次測試。

首先用google先看這個站點的一些基本情況(一些細節(jié)部分就略去了):

site:x

從返回的信息中,找到幾個該校的幾個系院的域名:

http://a1.x

http://a2.x

http://a3.x

http://a4.x

順便ping了一下,應該是在不同的服務器.學校一般都會有不少好的資料,先看看有什么好東西沒

site:x filetype:doc

得到N個不錯的doc。

先找找網站的管理后臺地址:

site:x intext:管理

site:x inurl:login

site:x intitle:管理

超過獲得2個管理后臺地址:

http://a2.x/sys/admin_login.asp

http://a3.x:88/_admin/login_in.asp

還算不錯,看看服務器上跑的是什么程序:

site:a2.x filetype:asp

site:a2.x filetype:php

site:a2.x filetype:aspx

site:a3.x filetype:asp

site:.......

......

a2服務器用的應該是IIS,上面用的是asp的整站程序,還有一個php的論壇

a3服務器也是IIS,aspx+asp。web程序都應該是自己開發(fā)的。有論壇那就看看能不能遇見什么公共的FTP賬號什么的:

site:a2.x intext:ftp://*:*

沒找到什么有價值的東西。再看看有沒有上傳一類的漏洞:

site:a2.x inurl:file

site:a3.x inurl:load

在a2上發(fā)現(xiàn)一個上傳文件的頁面:

http://a2.x/sys/uploadfile.asp

用IE看了一下,沒權限訪問。試試注射,

site:a2.x filetype:asp

得到N個asp頁面的地址,體力活就讓軟件做吧,這套程序明顯沒有對注射做什么防范,dbowner權限,雖然不高但已足矣,back a shell不太喜歡,而且看起來數據庫的個頭就不小,直接把web管理員的密碼暴出來再說,MD5加密過。一般學校的站點的密碼都比較有規(guī)律,通常都是域名+電話一類的變形,用google搞定吧。

site:x //得到N個二級域名

site:x intext:*@x //得到N個郵件地址,還有郵箱的主人的名字什么的

site:x intext:電話 //N個電話

把什么的信息做個字典吧,掛上慢慢跑。過了一段時間就跑出4個賬號,2個是學生會的,1個管理員,還有一個可能是老師的賬號。登陸上去:

name:網站管理員

pass:a2xxxx7619 //說了吧,就是域名+4個數字

要再怎么提權那就不屬于本文討論訪問了,呵呵,到此為止。

這段時間在國外的一些google hack的研究站點看了看,其實也都差不多是一些基本語法的靈活運用,或者配合某個腳本漏洞,主要還是靠個人的靈活思維。國外對于google hack方面的防范也并不是很多,所以大家還是點到為止,不要去搞破壞拉,呵呵。對于一些在win上跑apache的網管們應該多注意一下這方面,一個 intitle:index of就差不多都出來了:)

1.查找利用php webshell

intitle:"php shell*" "Enable stderr" filetype:php

(注: intitle—網頁標題 Enable stderr—UNIX標準輸出和標準錯誤的縮寫filetype—文件類型)。搜索結果中,你能找到很多直接在機器上執(zhí)

行命令的web shell來。如果找到的PHPSHELL不會利用,如果你不熟悉UNIX,可以直接看看LIST,這里就不詳細說了,有很多利用價值。要說明的是,我們這里搜索出來的一些國外的PHPSHELL上都要使用UNIX命令,都是system調用出來的函數(其實用百度及其他搜索引擎都可以,只是填寫搜索的內容不同)。這個PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句話就把首頁搞定了:

echo "召喚" > index.jsp

現(xiàn)在看看首頁,已經被我們改成: "召喚" 了。

我們也可以用WGET上傳一個文件上去(比如你要替換的葉子吧)。然后execute Command輸入 cat file > index.html or echo "" > file

echo "test" >> file

這樣一條條打出來,站點首頁就成功被替換了。同樣的也可以

uname -a;cat /etc/passwd

不過有點要注意,有些WEBSHELL程序有問題,執(zhí)行不了的,

2.搜索INC敏感信息

在google的搜索框中填入:

Code:.org filetype:inc

常用的google關鍵字:

foo1 foo2 (也就是關聯(lián),比如搜索xx公司 xx美女)

operator:foo

filetype:123 類型

site:foo.com 相對直接看網站更有意思,可以得到許多意外的信息

intext:foo

intitle: fooltitle 標題哦

allinurl:foo 搜索xx網站的所有相關連接。(踩點必備)

links:foo 不要說就知道是它的相關鏈接

allintilte:foo.com

我們可以輔助"-" "+"來調整搜索的精確程度

直接搜索密碼:(引號表示為精確搜索)

當然我們可以再延伸到上面的結果里進行二次搜索

"index of" htpasswd / passwd

filetype:xls username password email

"ws_ftp.log"

"config.php"

allinurl:admin mdb

service filetype:pwd ....或者某個比如pcanywhere的密碼后綴cif等   

 

Google推出可以和Outlook同步的Apps同步插件
Android腳本環(huán)境簡介
Songkick推出演唱會歷史記錄的Wiki頁面
Wolfram Alpha首次重大更新
一個存儲用戶信息的類,支持單點登錄
VS2008 中 JS IntelliSense出錯的解決
ASP.NET MVC Action Filters中有趣的Http Headers
利用Ajax讀取Xml文件
QQ天氣預報分析
愛單詞,愛Wordnik——功能強大的在線詞典網站出爐

大學入口突破基礎:不同入口的PW研究
http://www.google.com/search?q=i ... p;start=10&sa=N

http://www.google.com/search?q=i ... lr=&newwindow=1


http://www.google.com/search?hl= ... %3D&btnG=Search



http://www.google.com/search?hl= ... 3D+&btnG=Search

http://www.google.com/search?hl= ... 3D+&btnG=Search

http://www.google.com/search?q=i ... p;start=10&sa=N

http://www.google.com/search?hl= ... uk+&btnG=Search

http://www.google.com/search?q=i ... =zh-CN&ie=UTF-8

http://www.google.com/search?q=s ... ;start=100&sa=N





ebscohost

檢索式

http://www.google.com/search?q=a ... mp;start=0&sa=N


http://www.google.com/search?hl= ... com&btnG=Search


http://www.google.com/search?hl= ... e+Selection+Page%22


firstsearch

http://www.google.com/search?hl= ... org&btnG=Search


http://www.google.com/search?q=A ... mp;start=0&sa=N

proquest

http://www.google.com/search?hl= ... rd+proquest+welcome

http://www.google.com/search?q=a ... p;start=30&sa=N

http://www.google.com/search?q=a ... =utf-8&oe=utf-8
有些問題,修改后
http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr=

inurl:epnet inurl:password=password
inurl:password= inurl:lib│inurl:library -net -com -org -nl -co.uk
allinurl:itweb id site:infotrac.galegroup.com
allinurl:passwd -IPAUTO inurl:welcome site:umi.com
allinurl:password site:hwwilsonweb.com
Article.asp?ContributionID
inurl:access.
science│medicine│biology inurl:forum inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
intitle:publisher inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
inurl:press inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
inurl:fulltext inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
inurl:sci inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id=
netid filetype:pdf site:msstate.edu;netid filetype:xls site:msstate.edu
Personal ID number site:emory.edu
ID number filetype:xls site:emory.edu
"ID number" grade site:emory.edu
ID number filetype:pdf site:emory.edu
inurl:

inurl: 是駭客重要的搜尋方法,可搜到網址包括的關鍵字,

例如填上 allinurl:login password 作搜尋,便會很易找到有 login 和 password 的網頁。

-------------------------------------------------------------------------------------------
filetype:

filetype: 是駭客專用語法,例如想找 mdb 的數據庫檔案,可用 password filetype:mdb 作搜尋,

便會找到密碼文件,進階用法可配合 inurl: 使用,例如 girl filetype:jpg site:com 便可搜到所有標題 .com 網站,而檔案為 girl.jp 或網頁內容有 girl 字串的。

-------------------------------------------------------------------------------------------
Index of /admin

搜到的結果大多數是容野峇嵺@ index browsing 的網站,隨便按下一個連結便看到網站的資料夾和檔案分佈。
-------------------------------------------------------------------------------------------
"Index of /" +password.txt

有些站長會將密碼儲存成 password.txt 檔案,如配合 index browsing 的弁遄A將 google 的關鍵字串成 "Index of /" +password.txt 作搜尋,便找到很多 password.txt

"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."


top secret site:mil
confidential site:mil

allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart

password:library
google:"*** password=***"

ext:pwd inurl:(service │ authors │ administrators │ users) "# -FrontPage-"
http://www.google.com/search?q=e ... 2%23+-FrontPage-%22
這是Frontpage制作者管理權限的信息,本來想透露一下,但怕被倒出去,這里只能點到為止:
搜索frontpage密碼文件:ext:pwd inurl:(service ¦ authors ¦ administrators ¦ users) "# -FrontPage-"

"allinurl:ovid.com password"

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."
ezproxy inurl:bbs



ssn│"Social Security Number " site:***.edu
barcode site:***.edu
id site:***.edu
000000000..999999999 site:***.edu
numrange:000000000-999999999 site:***.edu
ssn name site:***.edu
id name site:***.edu
grade│score site:***.edu filetype:xls     (pdf/doc,etc)
quiz│exam│test site:***.edu filetype:xls     (pdf/doc,etc)
inurl:roster site:***.edu
inurl:summer site:***.edu filettype:
不少學校的NETID是EMAIL:
"@***>edu" site:***.edu

id name birth│dob│birthday│born site:

另外,善于利用GOOGLE的圖像功能
card│id│barcode site:***.edu
card│id│barcode (nameof school)

希望大家能給出自己常用的GOOGLE檢索式來交



密碼檢索詞
medicine journal ID pw
chemWEB.COM PASSWORD
Virtuelle Bibliothek PASSWORD
“Online Full Text Resources password”
“health sciences library password ”
“OvidLWW password”
“medizin bibliothek password”
“medizin Volltext password”
“medizin literatur password”
“health ejournals password ”
“medizin elektronik password”
Medizin Bibliothek Datenbank Benutzername Kennwort
medicina BIBLIOTECA password
médecine PéRIODIQUES éLECTRONIQUES password
health ejournals password
American Journal of Medicine OnLine FULL TEXT Journals username password
medicine journal fulltext username


inurl:2048 inurl:login



allinurl:password user site:epnet.com
intitle:"EBSCO Publishing Service Selection Page"

allinurl:cert= site:umi.com
+library +username +password proquest welcome



XX(數據庫名) 賬號 密碼 inurl:edu.cn



inurl:8080 inurl:login



最早以前,我曾經用 " password+journal" 方法搜過一些,
  
  效果也很明顯。后來有人提出一個號稱通吃天下文獻數據庫的密碼萬
  
  能的公式,
   password=welcome+(X)
  
  x 可以為任何一個文獻數據庫的名稱,可以寫成
  
   password=welcome+ProQuest
   password=welcome+Ingenta
   password=welcome+EBSCO。。。。。。。。。
  
  等等,放到google里后,檢索為 “password welcome ProQuest”
  
  這樣會有好多的密碼出現(xiàn),你慢慢嘗試吧!
  
  據說這個方法是一個叫 Hmongbook 的人概括出來的,真感謝他!
  
  我個人使用后感覺不錯!
  
   另外,并不是所有的數據庫登陸都是username password,比如我前
  
  幾天查找的英國economist周刊,他的檢索關鍵詞就應該
  
  為: "password e-mail ",這需要各位的細心了!
  
  
(接GOOGLE)
   上述一種常用方法,現(xiàn)在也提供一下個人以及網友提供的檢索常
  
  用搜索詞的一些例子,模式上基本大同小異
  
  medicine journal ID pw
  chemWEB.COM PASSWORD
  Virtuelle Bibliothek PASSWORD
  “Online Full Text Resources password”
  “health sciences library password ”
  “OvidLWW password”
  “medizin bibliothek password”
  “medizin Volltext password”
  “medizin literatur password”
  “health ejournals password ”
  “medizin elektronik password”
  medicina BIBLIOTECA password
  médecine PéRIODIQUES éLECTRONIQUES password
  health ejournals password
  American Journal of Medicine OnLine FULL TEXT Journals username password
  medicine journal fulltext username
  
  同時,如果你足夠細心,你會在這樣的檢索中有很多以外的收獲。
  
  國外有很多密碼頁,上面公布很多期刊數據庫的密碼和登陸方式
  
  如果GOOGLE在檢索的頁面上出現(xiàn) " PSAAWORD" 字樣很多,那就說明
  
  這是一個密碼頁。你可以保存起來,說不定今后你會用到他們。
  
  請各位試試看!


1.EZ搜索:
allinurl:ezproxy edu login
allinurl:login +edu ezproxy OR proxy
allinurl: login ezproxy OR proxy OR lib OR library OR 2048

2.數字型EZ密碼
site:×××.edu numrange:100000000..100999999

3.Ebsco搜索式,很多Ebsco密碼為password
password=password site:epnet.com


inurl:access.
如nature:
http://80-www.nature.com.access.:808/index.html



password intitle:"Ejournal Information Page"



"# -FrontPage-" inurl:service.pwd
"AutoCreate=TRUE password=*"
"http://*:*@www" domainname
"index of/" "ws_ftp.ini" "parent directory"


allinurl: admin mdb
auth_user_file.txt
config.php
eggdrop filetype:user user
etc (index.of)


filetype:bak inurl:"htaccess│passwd│shadow│htusers
filetype:cfg mrtg "target
· " -sample -cvs -example
filetype:cfm "cfapplication name" password
filetype:conf oekakibbs
filetype:conf slapd.conf
filetype:config config intext:appSettings "User ID"
filetype:dat "password.dat"
filetype:dat wand.dat
filetype:inc dbconn
filetype:inc intext:mysql_connect
filetype:ini ServUDaemon
filetype:ini wcx_ftp

allinurl: password ovid



google 各種定位參數
◆定位教育系統(tǒng)網站
inurl:edu OR inurl:edu.cn OR inurl:edu.net OR ...

◆定位圖書館網站
inurl:lib OR inurl:library
與site:.edu或者site:.edu.net或者site:.edu.cn結合,返回結果的針對性更強。

◆定位數據庫網頁
inurl:database OR inurl:databases OR inurl:db OR inurl:dbs OR inurlnlinedb OR inurlnlinedbs
inurl:database
inurl:databases
inurl:db
inurl:dbs
inurl:webdb
inurl:webdbs
inurl:libdatabase
inurlnlinedb
inurlnlinedbs
inurlnlinedatabase
inurlnlinedatabases
inurl:elektronik
inurl:resource
inurl:resources
inurl:eresource
inurl:eresources
inurl:esource
inurl:esources
inurl:collection
inurl:collections
inurl:dblist
inurl:eledata
inurl:elecindex
inurl:alldata
inurl:periodical
inurl:periodicals
inurl:journal
inurl:journals
inurl:ejournal
inurl:e-journal
inurl:ejournals
inurl:e-journals
inurl:subscription
inurl:subscriptions
inurl:elibrary

◆定位試用數據庫網頁
inurl:database OR inurl:databases OR inurl:trialdb OR inurl:trial
inurl:trialdatabase
inurl:trialdb
inurl:trial
inurl:trials
inurl:trydb
inurl:dtest
inurl:dbtest
inurl:try
inurl:test
inurl:preview
inurl:renewal
inurl:newtrial
inurl:dbeval
inurl:evaldb

◆定位全文數據庫網頁
inurl:fulltext OR inurl:full-text

◆定位密碼頁
inurl:password OR inurl:passwords OR inurl:pass OR inurlWD OR inurlW OR inurl:pswd OR inurl:passwd OR inurl:passwr OR inurl:passw OR inurl:passwort
inurl:password
inurl:passwords
inurl:pwd
inurl:pw
inurl:pswd
inurl:pass
inurl:passwd
inurl:passwort
inurl:passwr
inurl:p
inurl:passw
inurl:epass
inurl:forget
inurl:forgot
inurl:retrieve
inurl:retrieval
inurl:get
inurl:entry
inurlff-campus
inurlffcampus

Japanese パスワード
french passe
spanish contrase?a [s.f.], santo [s.m.], santo y se?a [s.m.], se?a
german Kennwort (<-e> [n.], Passwort (<-¨er> [n.], Erkennungswort [n.]
portuguese senha


ebscohost
1,http://www.google.com/search?q=a ... mp;start=0&sa=N
關鍵詞:allinurl:cpidlogin site:epnet.com

2,http://www.google.com/search?hl= ... com&btnG=Search
關鍵詞:allinurl:password user site:epnet.com

3,http://www.google.com/search?hl= ... e+Selection+Page%22
關鍵詞:intitle:"EBSCO Publishing Service Selection Page

firstsearch
1,http://www.google.com/search?hl= ... org&btnG=Search
關鍵詞:allinurl:password site:oclc.org

2,http://www.google.com/search?q=A ... mp;start=0&sa=N
關鍵詞:thorization password 100 oclc.org

hwwilsonweb
1,http://www.google.com/search?hl= ... com&btnG=Search
關鍵詞:allinurl:password site:hwwilsonweb.com

infotrac
1,http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr=
關鍵詞:allinurl:itweb id site:infotrac.galegroup.com

medconsult
1,http://www.google.com/search?q=a ... =utf-8&oe=utf-8
關鍵詞:allinurl:groups site:mdconsult.com

2,http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr=
關鍵詞:inurl:user password site:mdconsult.com


OVID全庫
這個大家都知道很多了,就不再多說了
allinurl:ovidweb.cgi?QS= site:ovid.com


proquest
1,http://www.google.com/search?hl= ... rd+proquest+welcome
關鍵詞:+library +username +password proquest welcome

2,http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr=
關鍵詞:cert= + umi.com

3,http://www.google.com/search?q=a ... p;start=30&sa=N
關鍵詞:allinurl:passwd -ipauto site:umi.com


維普數據庫
allintitle:歡迎使用維普數據庫
allintitle:維普 數據庫
allintitle:維普中刊數據庫檢索



password inurl: anesthesiology



cnki pwd(pw)密碼



intext:ZeroBoard filetype:php
allinurl:winnt system32
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"php shell*" "Enable stderr" filetype:php
Code: .org filetype:inc
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd



library "last name" "four│4 digits" inurl:login
inurl:scripts/cgi-bin/logs/
inurl:edu inurl:lib│library inurl:login (傳統(tǒng)入口)
library proxy inurl:edu
intitle:試用數據庫 inurl:lib[/post]
各有深意


ovid的google搜索式建議:
密碼的搜索式一:sitevid.com password
式二:“gateway.ovid.com/ovidweb.cgi”
“ctr”+”F” 查password= 或 id=


我曾用過的密碼檢索詞
medicine journal ID pw
chemWEB.COM PASSWORD
Virtuelle Bibliothek PASSWORD
“Online Full Text Resources password”
“health sciences library password ”
“OvidLWW password”
“medizin bibliothek password”
“medizin Volltext password”
“medizin literatur password”
“health ejournals password ”
“medizin elektronik password”
Medizin Bibliothek Datenbank Benutzername Kennwort
medicina BIBLIOTECA password
médecine PéRIODIQUES éLECTRONIQUES password
health ejournals password
American Journal of Medicine OnLine FULL TEXT Journals username password
medicine journal fulltext username
目前經過驗證,最簡單有效的密碼檢索式應該是:
"medicine journal password OR pw OR pwd "american heart journal" -telnet -forg
et -forgot -required"




site:edu password journal
site:co.uk password journal
site:edu.au password journal
site:ru springer password 


關鍵詞:allinurl:login.asp?user= site:epnet.com

http://www.google.com/search?hl= ... com&btnG=Search



部分域名檢索關鍵詞
site:ac.jp password
site:ac.th password
site:ac.kr password
site:ac.uk password
site:edu.mx password
password 可以換成 username or userid或合用等


超星圖書
inurl:bookhtm/book.asp?lib=
inurl:bookhtm
inurl:bookhtm/gjsearch.asp
inurl:cxbook/index.asp



要搜索數據庫免費入口,關鍵詞的選擇是十分重要(4)使用搜索語法 inurl,intitle等(必要時用)
如:維普的數據庫頁面的url中幾乎都含有vip,因此,有時可用 "inurl:vip"鎖定范圍。
運用以上(1)-(3)的任一關鍵詞,很容易找到維普數據庫的免費入口,而且往往不止一個,此法屢試不爽。此原理方法同樣適用于萬方數據庫。這樣就再也不需要別人告訴你數據庫入口地址和密碼之類的東東了


的,維普也不例外。通過仔細分析維普數據庫的使用頁面,并比較百度搜索結果,我們可以選擇如下關鍵詞在百度中進行搜索(推薦級別由高到低):
(1)intitle:維普中刊數據庫檢索
(2)若需閱讀全文,請先下載并安裝維普瀏覽器
(3)歡迎使用維普數據庫

    本站是提供個人知識管理的網絡存儲空間,所有內容均由用戶發(fā)布,不代表本站觀點。請注意甄別內容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權內容,請點擊一鍵舉報。
    轉藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多

    老司机这里只有精品视频| 五月激情综合在线视频| 国产日韩精品欧美综合区| 99精品国产一区二区青青| 亚洲中文字幕剧情在线播放| 欧美尤物在线视频91| 国产精品夜色一区二区三区不卡 | 国产一级一片内射视频在线| 国产av一区二区三区四区五区| 日韩一级欧美一级久久| 亚洲天堂精品1024| 白丝美女被插入视频在线观看| 大尺度剧情国产在线视频| 日韩性生活片免费观看| 午夜福利视频六七十路熟女| 国产又色又爽又黄又大| 亚洲熟女熟妇乱色一区| 国产一级内片内射免费看| 久热在线视频这里只有精品| 91国自产精品中文字幕亚洲| 国产精品午夜福利免费阅读| 免费高清欧美一区二区视频| 亚洲一区二区三区中文久久| 伊人久久青草地综合婷婷| 国产精品九九九一区二区| 欧美日韩亚洲巨色人妻| 人妻人妻人人妻人人澡| 欧美午夜伦理在线观看| 二区久久久国产av色| 深夜视频成人在线观看| 国产成人人人97超碰熟女 | 亚洲精品一区二区三区免 | 热久久这里只有精品视频| 欧美国产亚洲一区二区三区| 一区二区三区四区亚洲另类| 国产精品白丝一区二区| 国产精品午夜福利在线观看| 美女黄片大全在线观看| 日本不卡片一区二区三区| 日韩成人中文字幕在线一区| 日本男人女人干逼视频|