robots.txt" "Disallow:" filetype:txt
inurl:_vti_cnf (FrontPage的關鍵索引啦,掃描器的CGI庫一般都有地)
allinurl: /msadc/Samples/selector/showcode.asp
/../../../passwd
/examples/jsp/snp/snoop.jsp
phpsysinfo
intitle:index of /admin
intitle:"documetation"
inurl: 5800(vnc的端口)或者desktop port等多個關鍵字檢索
webmin port 10000
inurl:/admin/login.asp
intext:Powered by GBook365
intitle:“php shell*” “Enable stderr” filetype:php 直接搜索到phpwebshell
foo.org filetype:inc
ipsec filetype:conf
intilte:"error occurred" ODBC request where (select|insert) 說白了就是說,可以直接試著查查數據庫檢索,針對目前流行的sql注射,會發(fā)達哦
"Dumping data for table" username password
intitle:"Error using Hypernews"
"Server Software"
intitle:"HTTP_USER_AGENT=Googlebot"
"HTTP_USER_ANGET=Googlebot" THS ADMIN
filetype:.doc site:.mil classified 直接搜索軍方相關word
檢查多個關鍵字:
intitle:config confixx login password
"mydomain.com" nessus report
"report generated by"
"ipconfig"
"winipconfig"
google緩存利用(hoho,最有影響力的東西)推薦大家搜索時候多"選搜索所有網站"
特別推薦:administrator users 等相關的東西,比如名字,生日等……最慘也可以拿來做字典嘛
……
一些技巧集合:
1) index.of.password
1) filetype:blt "buddylist"
2) "access denied for user" "using password"
2) intitle:"index of" inurl:ftp (pub | incoming)
3) "http://*:*@www" domainname
3) filetype:cnf inurl:_vti_pvt access.cnf
4) auth_user_file.txt
4) allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
5) The Master List
5) inurl:"install/install.php"
6) allinurl: admin mdb
6) intitle:"welcome.to.squeezebox"
7) passlist.txt (a better way)
7) intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"
8) "A syntax error has occurred" filetype:ihtml
8) intitle:Login intext:"RT is ? Copyright"
9) "# -FrontPage-" inurl:service.pwd
9) ext:php program_listing intitle:MythWeb.Program.Listing
10) orA-00921: unexpected end of SQL command
10) intitle:index.of abyss.conf
google hacking的簡單實現(xiàn)
使用google中的一些語法可以提供給我們更多的信息(當然也提供給那些習慣攻擊的人更多他們所想要的.),下面就來介紹一些常用的語法.
intext:
這個就是把網頁中的正文內容中的某個字符做為搜索條件.例如在google里輸入:intext:動網.將返回所有在網頁正文部分包含"動網"的網頁.allintext:使用方法和intext類似.
intitle:
和上面那個intext差不多,搜索網頁標題中是否有我們所要找的字符.例如搜索:intitle:安全天使.將返回所有網頁標題中包含"安全天使"的網頁.同理allintitle:也同intitle類似.
cache:
搜索google里關于某些內容的緩存,有時候也許能找到一些好東西哦.
define:
搜索某個詞語的定義,搜索:define:hacker,將返回關于hacker的定義.
filetype:
這個我要重點推薦一下,無論是撒網式攻擊還是我們后面要說的對特定目標進行信息收集都需要用到這個.搜索指定類型的文件.例如輸入:filetype:doc.將返回所有以doc結尾的文件URL.當然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會更豐富:)
info:
查找指定站點的一些基本信息.
inurl:
搜索我們指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個類似于這樣的連接http://www./xxx/admin,用來找管理員登
陸的URL不錯.allinurl也同inurl類似,可指定多個字符.
link:
例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了鏈接的URL.
site:
這個也很有用,例如:site:www.4ngel.net.將返回所有和4ngel.net這個站有關的URL.
還有一些*作符也是很有用的:
+ 把google可能忽略的字列如查詢范圍
- 把某個字忽略
同意詞
. 單一的通配符
* 通配符,可代表多個字母
"" 精確查詢
下面開始說說實際應用
以下內容均在google上搜索,對于一個居心叵測的攻擊者來說,可能他最感興趣的就是密碼文件了.而google正因為其強大的搜索能力往往會
把一些敏感信息透露給他們.用google搜索以下內容:
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
"# -FrontPage-" inurl:service.pwd
有時候因為各種各樣的原因一些重要的密碼文件被毫無保護的暴露在網絡上,如果被別有用心的人獲得,那么危害是很大的.同樣可以用google來搜索一些具有漏洞的程序,例如ZeroBoard前段時間發(fā)現(xiàn)個文件代碼泄露漏洞,可以用google來找網上使用這套程序的站點:
intext:ZeroBoard filetype:php
或者使用:
inurl:outlogin.php?_zb_path= site:.jp
來尋找我們所需要的頁面.phpmyadmin是一套功能強大的數據庫*作軟件,一些站點由于配置失誤,導致我們可以不使用密碼直接對phpmyadmin進行*作.我們可以用google搜索存在這樣漏洞的程序URL:
intitle:phpmyadmin intext:Create new database
還http://www./_vti_bin/..%5C..%5C..%5C..%5C..%5C.. /winnt/system32/cmd.exe?dir嗎?用google找找,你也許還可以找到很多古董級的機器。同樣我們可以用這個找找有其他 cgi漏洞的頁面。
allinurl:winnt system32
前面已經簡單的說過可以用google來搜索數據庫文件,用上一些語法來精確查找能夠獲得更多東西(access的數據庫,mssql、mysql的連接文件等等).舉個例子示例一下:
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data //在一些配置不正確的apache+win32的服務器上經常出現(xiàn)這種情況,和上面的原理一樣,我們還可以用google來找后臺.
利用google完全是可以對一個站點進行信息收集和滲透的,下面我們用google對特定站點進行一次測試。
首先用google先看這個站點的一些基本情況(一些細節(jié)部分就略去了):
site:x
從返回的信息中,找到幾個該校的幾個系院的域名:
http://a1.x
http://a2.x
http://a3.x
http://a4.x
順便ping了一下,應該是在不同的服務器.學校一般都會有不少好的資料,先看看有什么好東西沒
site:x filetype:doc
得到N個不錯的doc。
先找找網站的管理后臺地址:
site:x intext:管理
site:x inurl:login
site:x intitle:管理
超過獲得2個管理后臺地址:
http://a2.x/sys/admin_login.asp
http://a3.x:88/_admin/login_in.asp
還算不錯,看看服務器上跑的是什么程序:
site:a2.x filetype:asp
site:a2.x filetype:php
site:a2.x filetype:aspx
site:a3.x filetype:asp
site:.......
......
a2服務器用的應該是IIS,上面用的是asp的整站程序,還有一個php的論壇
a3服務器也是IIS,aspx+asp。web程序都應該是自己開發(fā)的。有論壇那就看看能不能遇見什么公共的FTP賬號什么的:
site:a2.x intext:ftp://*:*
沒找到什么有價值的東西。再看看有沒有上傳一類的漏洞:
site:a2.x inurl:file
site:a3.x inurl:load
在a2上發(fā)現(xiàn)一個上傳文件的頁面:
http://a2.x/sys/uploadfile.asp
用IE看了一下,沒權限訪問。試試注射,
site:a2.x filetype:asp
得到N個asp頁面的地址,體力活就讓軟件做吧,這套程序明顯沒有對注射做什么防范,dbowner權限,雖然不高但已足矣,back a shell不太喜歡,而且看起來數據庫的個頭就不小,直接把web管理員的密碼暴出來再說,MD5加密過。一般學校的站點的密碼都比較有規(guī)律,通常都是域名+電話一類的變形,用google搞定吧。
site:x //得到N個二級域名
site:x intext:*@x //得到N個郵件地址,還有郵箱的主人的名字什么的
site:x intext:電話 //N個電話
把什么的信息做個字典吧,掛上慢慢跑。過了一段時間就跑出4個賬號,2個是學生會的,1個管理員,還有一個可能是老師的賬號。登陸上去:
name:網站管理員
pass:a2xxxx7619 //說了吧,就是域名+4個數字
要再怎么提權那就不屬于本文討論訪問了,呵呵,到此為止。
這段時間在國外的一些google hack的研究站點看了看,其實也都差不多是一些基本語法的靈活運用,或者配合某個腳本漏洞,主要還是靠個人的靈活思維。國外對于google hack方面的防范也并不是很多,所以大家還是點到為止,不要去搞破壞拉,呵呵。對于一些在win上跑apache的網管們應該多注意一下這方面,一個 intitle:index of就差不多都出來了:)
1.查找利用php webshell
intitle:"php shell*" "Enable stderr" filetype:php
(注: intitle—網頁標題 Enable stderr—UNIX標準輸出和標準錯誤的縮寫filetype—文件類型)。搜索結果中,你能找到很多直接在機器上執(zhí)
行命令的web shell來。如果找到的PHPSHELL不會利用,如果你不熟悉UNIX,可以直接看看LIST,這里就不詳細說了,有很多利用價值。要說明的是,我們這里搜索出來的一些國外的PHPSHELL上都要使用UNIX命令,都是system調用出來的函數(其實用百度及其他搜索引擎都可以,只是填寫搜索的內容不同)。這個PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句話就把首頁搞定了:
echo "召喚" > index.jsp
現(xiàn)在看看首頁,已經被我們改成: "召喚" 了。
我們也可以用WGET上傳一個文件上去(比如你要替換的葉子吧)。然后execute Command輸入 cat file > index.html or echo "" > file
echo "test" >> file
這樣一條條打出來,站點首頁就成功被替換了。同樣的也可以
uname -a;cat /etc/passwd
不過有點要注意,有些WEBSHELL程序有問題,執(zhí)行不了的,
2.搜索INC敏感信息
在google的搜索框中填入:
Code:.org filetype:inc
常用的google關鍵字:
foo1 foo2 (也就是關聯(lián),比如搜索xx公司 xx美女)
operator:foo
filetype:123 類型
site:foo.com 相對直接看網站更有意思,可以得到許多意外的信息
intext:foo
intitle: fooltitle 標題哦
allinurl:foo 搜索xx網站的所有相關連接。(踩點必備)
links:foo 不要說就知道是它的相關鏈接
allintilte:foo.com
我們可以輔助"-" "+"來調整搜索的精確程度
直接搜索密碼:(引號表示為精確搜索)
當然我們可以再延伸到上面的結果里進行二次搜索
"index of" htpasswd / passwd
filetype:xls username password email
"ws_ftp.log"
"config.php"
allinurl:admin mdb
service filetype:pwd ....或者某個比如pcanywhere的密碼后綴cif等
Google推出可以和Outlook同步的Apps同步插件Android腳本環(huán)境簡介Songkick推出演唱會歷史記錄的Wiki頁面Wolfram Alpha首次重大更新一個存儲用戶信息的類,支持單點登錄VS2008 中 JS IntelliSense出錯的解決ASP.NET MVC Action Filters中有趣的Http Headers利用Ajax讀取Xml文件QQ天氣預報分析愛單詞,愛Wordnik——功能強大的在線詞典網站出爐
大學入口突破基礎:不同入口的PW研究 http://www.google.com/search?q=i ... p;start=10&sa=N
http://www.google.com/search?q=i ... lr=&newwindow=1
http://www.google.com/search?hl= ... %3D&btnG=Search
http://www.google.com/search?hl= ... 3D+&btnG=Search
http://www.google.com/search?hl= ... 3D+&btnG=Search
http://www.google.com/search?q=i ... p;start=10&sa=N
http://www.google.com/search?hl= ... uk+&btnG=Search
http://www.google.com/search?q=i ... =zh-CN&ie=UTF-8
http://www.google.com/search?q=s ... ;start=100&sa=N
ebscohost
檢索式
http://www.google.com/search?q=a ... mp;start=0&sa=N
http://www.google.com/search?hl= ... com&btnG=Search
http://www.google.com/search?hl= ... e+Selection+Page%22
firstsearch
http://www.google.com/search?hl= ... org&btnG=Search
http://www.google.com/search?q=A ... mp;start=0&sa=N
proquest
http://www.google.com/search?hl= ... rd+proquest+welcome
http://www.google.com/search?q=a ... p;start=30&sa=N
http://www.google.com/search?q=a ... =utf-8&oe=utf-8 有些問題,修改后 http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr=
inurl:epnet inurl:password=password inurl:password= inurl:lib│inurl:library -net -com -org -nl -co.uk allinurl:itweb id site:infotrac.galegroup.com allinurl:passwd -IPAUTO inurl:welcome site:umi.com allinurl:password site:hwwilsonweb.com Article.asp?ContributionID inurl:access. science│medicine│biology inurl:forum inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id= intitle:publisher inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id= inurl:press inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id= inurl:fulltext inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id= inurl:sci inurl:asp?id=│inurl:aspx?id=│inurl:cfm?id= netid filetype:pdf site:msstate.edu;netid filetype:xls site:msstate.edu Personal ID number site:emory.edu ID number filetype:xls site:emory.edu "ID number" grade site:emory.edu ID number filetype:pdf site:emory.edu inurl:
inurl: 是駭客重要的搜尋方法,可搜到網址包括的關鍵字,
例如填上 allinurl:login password 作搜尋,便會很易找到有 login 和 password 的網頁。
------------------------------------------------------------------------------------------- filetype:
filetype: 是駭客專用語法,例如想找 mdb 的數據庫檔案,可用 password filetype:mdb 作搜尋,
便會找到密碼文件,進階用法可配合 inurl: 使用,例如 girl filetype:jpg site:com 便可搜到所有標題 .com 網站,而檔案為 girl.jp 或網頁內容有 girl 字串的。
------------------------------------------------------------------------------------------- Index of /admin
搜到的結果大多數是容野峇嵺@ index browsing 的網站,隨便按下一個連結便看到網站的資料夾和檔案分佈。 ------------------------------------------------------------------------------------------- "Index of /" +password.txt
有些站長會將密碼儲存成 password.txt 檔案,如配合 index browsing 的弁遄A將 google 的關鍵字串成 "Index of /" +password.txt 作搜尋,便找到很多 password.txt
"Index of /admin" "Index of /password" "Index of /mail" "Index of /" +passwd "Index of /" +password.txt "Index of /" +.htaccess index of ftp +.mdb allinurl:/cgi-bin/ +mailto
administrators.pwd.index authors.pwd.index service.pwd.index filetype:config web gobal.asax index
allintitle: "index of/admin" allintitle: "index of/root" allintitle: sensitive filetype:doc allintitle: restricted filetype :mail allintitle: restricted filetype:doc site:gov
inurl:passwd filetype:txt inurl:admin filetype:db inurl:iisadmin inurl:"auth_user_file.txt" inurl:"wwwroot/*."
top secret site:mil confidential site:mil
allinurl: winnt/system32/ (get cmd.exe) allinurl:/bash_history
intitle:"Index of" .sh_history intitle:"Index of" .bash_history intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" master.passwd intitle:"index of" htpasswd intitle:"index of" members OR accounts intitle:"index of" user_carts OR user_cart
password:library google:"*** password=***"
ext:pwd inurl:(service │ authors │ administrators │ users) "# -FrontPage-" http://www.google.com/search?q=e ... 2%23+-FrontPage-%22 這是Frontpage制作者管理權限的信息,本來想透露一下,但怕被倒出去,這里只能點到為止: 搜索frontpage密碼文件:ext:pwd inurl:(service ¦ authors ¦ administrators ¦ users) "# -FrontPage-"
"allinurl:ovid.com password"
administrators.pwd.index authors.pwd.index service.pwd.index filetype:config web gobal.asax index
allintitle: "index of/admin" allintitle: "index of/root" allintitle: sensitive filetype:doc allintitle: restricted filetype :mail allintitle: restricted filetype:doc site:gov
inurl:passwd filetype:txt inurl:admin filetype:db inurl:iisadmin inurl:"auth_user_file.txt" inurl:"wwwroot/*." ezproxy inurl:bbs
ssn│"Social Security Number " site:***.edu barcode site:***.edu id site:***.edu 000000000..999999999 site:***.edu numrange:000000000-999999999 site:***.edu ssn name site:***.edu id name site:***.edu grade│score site:***.edu filetype:xls (pdf/doc,etc) quiz│exam│test site:***.edu filetype:xls (pdf/doc,etc) inurl:roster site:***.edu inurl:summer site:***.edu filettype: 不少學校的NETID是EMAIL: "@***>edu" site:***.edu
id name birth│dob│birthday│born site:
另外,善于利用GOOGLE的圖像功能 card│id│barcode site:***.edu card│id│barcode (nameof school)
希望大家能給出自己常用的GOOGLE檢索式來交
密碼檢索詞 medicine journal ID pw chemWEB.COM PASSWORD Virtuelle Bibliothek PASSWORD “Online Full Text Resources password” “health sciences library password ” “OvidLWW password” “medizin bibliothek password” “medizin Volltext password” “medizin literatur password” “health ejournals password ” “medizin elektronik password” Medizin Bibliothek Datenbank Benutzername Kennwort medicina BIBLIOTECA password médecine PéRIODIQUES éLECTRONIQUES password health ejournals password American Journal of Medicine OnLine FULL TEXT Journals username password medicine journal fulltext username
inurl:2048 inurl:login
allinurl:password user site:epnet.com intitle:"EBSCO Publishing Service Selection Page"
allinurl:cert= site:umi.com +library +username +password proquest welcome
XX(數據庫名) 賬號 密碼 inurl:edu.cn
inurl:8080 inurl:login
最早以前,我曾經用 " password+journal" 方法搜過一些, 效果也很明顯。后來有人提出一個號稱通吃天下文獻數據庫的密碼萬 能的公式, password=welcome+(X) x 可以為任何一個文獻數據庫的名稱,可以寫成 password=welcome+ProQuest password=welcome+Ingenta password=welcome+EBSCO。。。。。。。。。 等等,放到google里后,檢索為 “password welcome ProQuest” 這樣會有好多的密碼出現(xiàn),你慢慢嘗試吧! 據說這個方法是一個叫 Hmongbook 的人概括出來的,真感謝他! 我個人使用后感覺不錯! 另外,并不是所有的數據庫登陸都是username password,比如我前 幾天查找的英國economist周刊,他的檢索關鍵詞就應該 為: "password e-mail ",這需要各位的細心了! (接GOOGLE) 上述一種常用方法,現(xiàn)在也提供一下個人以及網友提供的檢索常 用搜索詞的一些例子,模式上基本大同小異 medicine journal ID pw chemWEB.COM PASSWORD Virtuelle Bibliothek PASSWORD “Online Full Text Resources password” “health sciences library password ” “OvidLWW password” “medizin bibliothek password” “medizin Volltext password” “medizin literatur password” “health ejournals password ” “medizin elektronik password” medicina BIBLIOTECA password médecine PéRIODIQUES éLECTRONIQUES password health ejournals password American Journal of Medicine OnLine FULL TEXT Journals username password medicine journal fulltext username 同時,如果你足夠細心,你會在這樣的檢索中有很多以外的收獲。 國外有很多密碼頁,上面公布很多期刊數據庫的密碼和登陸方式 如果GOOGLE在檢索的頁面上出現(xiàn) " PSAAWORD" 字樣很多,那就說明 這是一個密碼頁。你可以保存起來,說不定今后你會用到他們。 請各位試試看!
1.EZ搜索: allinurl:ezproxy edu login allinurl:login +edu ezproxy OR proxy allinurl: login ezproxy OR proxy OR lib OR library OR 2048
2.數字型EZ密碼 site:×××.edu numrange:100000000..100999999
3.Ebsco搜索式,很多Ebsco密碼為password password=password site:epnet.com
inurl:access. 如nature: http://80-www.nature.com.access.:808/index.html
password intitle:"Ejournal Information Page"
"# -FrontPage-" inurl:service.pwd "AutoCreate=TRUE password=*" "http://*:*@www" domainname "index of/" "ws_ftp.ini" "parent directory"
allinurl: admin mdb auth_user_file.txt config.php eggdrop filetype:user user etc (index.of)
filetype:bak inurl:"htaccess│passwd│shadow│htusers filetype:cfg mrtg "target · " -sample -cvs -example filetype:cfm "cfapplication name" password filetype:conf oekakibbs filetype:conf slapd.conf filetype:config config intext:appSettings "User ID" filetype:dat "password.dat" filetype:dat wand.dat filetype:inc dbconn filetype:inc intext:mysql_connect filetype:ini ServUDaemon filetype:ini wcx_ftp
allinurl: password ovid
google 各種定位參數 ◆定位教育系統(tǒng)網站 inurl:edu OR inurl:edu.cn OR inurl:edu.net OR ...
◆定位圖書館網站 inurl:lib OR inurl:library 與site:.edu或者site:.edu.net或者site:.edu.cn結合,返回結果的針對性更強。
◆定位數據庫網頁 inurl:database OR inurl:databases OR inurl:db OR inurl:dbs OR inurlnlinedb OR inurlnlinedbs inurl:database inurl:databases inurl:db inurl:dbs inurl:webdb inurl:webdbs inurl:libdatabase inurlnlinedb inurlnlinedbs inurlnlinedatabase inurlnlinedatabases inurl:elektronik inurl:resource inurl:resources inurl:eresource inurl:eresources inurl:esource inurl:esources inurl:collection inurl:collections inurl:dblist inurl:eledata inurl:elecindex inurl:alldata inurl:periodical inurl:periodicals inurl:journal inurl:journals inurl:ejournal inurl:e-journal inurl:ejournals inurl:e-journals inurl:subscription inurl:subscriptions inurl:elibrary
◆定位試用數據庫網頁 inurl:database OR inurl:databases OR inurl:trialdb OR inurl:trial inurl:trialdatabase inurl:trialdb inurl:trial inurl:trials inurl:trydb inurl:dtest inurl:dbtest inurl:try inurl:test inurl:preview inurl:renewal inurl:newtrial inurl:dbeval inurl:evaldb
◆定位全文數據庫網頁 inurl:fulltext OR inurl:full-text
◆定位密碼頁 inurl:password OR inurl:passwords OR inurl:pass OR inurlWD OR inurlW OR inurl:pswd OR inurl:passwd OR inurl:passwr OR inurl:passw OR inurl:passwort inurl:password inurl:passwords inurl:pwd inurl:pw inurl:pswd inurl:pass inurl:passwd inurl:passwort inurl:passwr inurl:p inurl:passw inurl:epass inurl:forget inurl:forgot inurl:retrieve inurl:retrieval inurl:get inurl:entry inurlff-campus inurlffcampus
Japanese パスワード french passe spanish contrase?a [s.f.], santo [s.m.], santo y se?a [s.m.], se?a german Kennwort (<-e> [n.], Passwort (<-¨er> [n.], Erkennungswort [n.] portuguese senha
ebscohost 1,http://www.google.com/search?q=a ... mp;start=0&sa=N 關鍵詞:allinurl:cpidlogin site:epnet.com
2,http://www.google.com/search?hl= ... com&btnG=Search 關鍵詞:allinurl:password user site:epnet.com
3,http://www.google.com/search?hl= ... e+Selection+Page%22 關鍵詞:intitle:"EBSCO Publishing Service Selection Page
firstsearch 1,http://www.google.com/search?hl= ... org&btnG=Search 關鍵詞:allinurl:password site:oclc.org
2,http://www.google.com/search?q=A ... mp;start=0&sa=N 關鍵詞:thorization password 100 oclc.org
hwwilsonweb 1,http://www.google.com/search?hl= ... com&btnG=Search 關鍵詞:allinurl:password site:hwwilsonweb.com
infotrac 1,http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr= 關鍵詞:allinurl:itweb id site:infotrac.galegroup.com
medconsult 1,http://www.google.com/search?q=a ... =utf-8&oe=utf-8 關鍵詞:allinurl:groups site:mdconsult.com
2,http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr= 關鍵詞:inurl:user password site:mdconsult.com
OVID全庫 這個大家都知道很多了,就不再多說了 allinurl:ovidweb.cgi?QS= site:ovid.com
proquest 1,http://www.google.com/search?hl= ... rd+proquest+welcome 關鍵詞:+library +username +password proquest welcome
2,http://www.google.com/search?hl= ... 9C%E7%B4%A2&lr= 關鍵詞:cert= + umi.com
3,http://www.google.com/search?q=a ... p;start=30&sa=N 關鍵詞:allinurl:passwd -ipauto site:umi.com
維普數據庫 allintitle:歡迎使用維普數據庫 allintitle:維普 數據庫 allintitle:維普中刊數據庫檢索
password inurl: anesthesiology
cnki pwd(pw)密碼
intext:ZeroBoard filetype:php allinurl:winnt system32 allinurl:bbs data filetype:mdb inurl:database filetype:inc conn inurl:data filetype:mdb intitle:"php shell*" "Enable stderr" filetype:php Code: .org filetype:inc intitle:"index of" etc intitle:"Index of" .sh_history intitle:"Index of" .bash_history intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" master.passwd intitle:"index of" htpasswd "# -FrontPage-" inurl:service.pwd
library "last name" "four│4 digits" inurl:login inurl:scripts/cgi-bin/logs/ inurl:edu inurl:lib│library inurl:login (傳統(tǒng)入口) library proxy inurl:edu intitle:試用數據庫 inurl:lib[/post] 各有深意
ovid的google搜索式建議: 密碼的搜索式一:sitevid.com password 式二:“gateway.ovid.com/ovidweb.cgi” “ctr”+”F” 查password= 或 id=
我曾用過的密碼檢索詞 medicine journal ID pw chemWEB.COM PASSWORD Virtuelle Bibliothek PASSWORD “Online Full Text Resources password” “health sciences library password ” “OvidLWW password” “medizin bibliothek password” “medizin Volltext password” “medizin literatur password” “health ejournals password ” “medizin elektronik password” Medizin Bibliothek Datenbank Benutzername Kennwort medicina BIBLIOTECA password médecine PéRIODIQUES éLECTRONIQUES password health ejournals password American Journal of Medicine OnLine FULL TEXT Journals username password medicine journal fulltext username 目前經過驗證,最簡單有效的密碼檢索式應該是: "medicine journal password OR pw OR pwd "american heart journal" -telnet -forg et -forgot -required"
site:edu password journal site:co.uk password journal site:edu.au password journal site:ru springer password
關鍵詞:allinurl:login.asp?user= site:epnet.com
http://www.google.com/search?hl= ... com&btnG=Search
部分域名檢索關鍵詞 site:ac.jp password site:ac.th password site:ac.kr password site:ac.uk password site:edu.mx password password 可以換成 username or userid或合用等
超星圖書 inurl:bookhtm/book.asp?lib= inurl:bookhtm inurl:bookhtm/gjsearch.asp inurl:cxbook/index.asp
要搜索數據庫免費入口,關鍵詞的選擇是十分重要(4)使用搜索語法 inurl,intitle等(必要時用) 如:維普的數據庫頁面的url中幾乎都含有vip,因此,有時可用 "inurl:vip"鎖定范圍。 運用以上(1)-(3)的任一關鍵詞,很容易找到維普數據庫的免費入口,而且往往不止一個,此法屢試不爽。此原理方法同樣適用于萬方數據庫。這樣就再也不需要別人告訴你數據庫入口地址和密碼之類的東東了
的,維普也不例外。通過仔細分析維普數據庫的使用頁面,并比較百度搜索結果,我們可以選擇如下關鍵詞在百度中進行搜索(推薦級別由高到低): (1)intitle:維普中刊數據庫檢索 (2)若需閱讀全文,請先下載并安裝維普瀏覽器 (3)歡迎使用維普數據庫 |