PULSA-Pulsa Termurah |Dealer Pulsa Elektrik-Distributor Pulsa Murah Bisnis Pulsa Elektrik Pulsa murah Voucher Elektronik USSD Download gratis Free Forex MT4 EA Expert Advisor Fusion
Rabu, 2017-03-29, 8:06 PM

Pulsa Elektrik Termurah Jateng-Jakarta-Jogja-Jatim_Bandung

Almanak
«  Pebruari 2010  »
MgSenSelRbKmJmSb
 123456
78910111213
14151617181920
21222324252627
28
Detail Menu
Tehnik Hacking [28]
Tehnik Hacking, cracking, deface, virus, anti virus, carding , SQL Injection dll
Tehnik SEO [0]
SEO tools, trik dan tips ranking 1 google
info Pulsa elektrik [22]
Berita seputar Pulsa, Bisnis Pulsa, Software Pulsa, Info Pulsa, Server pulsa elektrik murah, Tips dan Trik dll
Ilmu Marifat [0]
Kumpulan ilmu marifat, dan tauhid
Ilmu Kejawen [1]
Berbagai ragam ngelmu dan ilmu jawa
Link Download Gratis [10]
Aneka link Download Software, Ebook, Aplikasi, Antivirus dll Gratis/Free
Tehnik Internet [9]
aneka tips dan trik rahasia seputar internet
Trik Komputer [10]
Trik seputar Ilmu Komputer software maupun hardwarenya
Berita Terbaru Hot & Heboh [1]
Berita Terbaru Hot & Heboh
Motivasi dan Filsafat [0]
Artikel seputar Filsafat dan Motivasi Hidup
Bisnis dan Peluang Usaha [0]
Bisnis dan Peluang Usaha
Rahasia Bisnis Forex [104]
Tentang Trik dan Tips rahasia bermain Forex menghasilkan Frofit ,Metatrader, MT4, MT5,AE, Signal Indikator, valas dll


Pulsa Elektrik
Download Gratis
Menu Utama
Free Backlink
Business Blogs
business blog Free Backlink Exchange-Tukar Link Sistema Enlaces Reciprocos Sistema Enlaces Reciprocos
Just copy this banner code to your website or blog:This program is a free automatic backlinks exchange services and free web traffic from other users. Everyone knows how important backlinks to get a high pagerank. Here, we offer a backlink for free and very fast for your sites. Copy the html code first, and then paste to your website or blog. To view your backlink you can click the image link from your website or blog. And well... your website url done and will be displaying in last references. If any visitors click this banner from your website or blog, your url backlink will be creating automatically in this website. Enjoy with this seo tricks.   

Recent Referer Backlinks

Backlink Friend

Free Automatic Backlink Free Automatic Backlink Kostenlose Backlink Austausch Cárdenas.net Free Backlinks DAHOAM Free Backlinks Linki Linki Free Backlinks ECBanner Die Gute Saat Free Automatic Link Die Gute Saat Free Automatic Link Free Backlinks Exchange Free Automatic Link kostenlose backlinks Free Automatic Link echange de liens Free Automatic Link Free Automatic Link Intercambio de enlaces Free Automatic Link Free Automatic Link Free Automatic Link Free Automatic Link Free Automatic Elvira Links Free Automatic Link Free Automatic Link Intercambio gratis de Enlaces Free Backlinks Free Backlinks Free Backlinks Free Backlinks Enlaces Gratis Unlimited Backlink Exchange Unlimited Backlink Exchange Free Backlinks Streichquartett Tradiciones Peruanas de Ricardo Palma














Streichquartett Automatic Backlink Exchange Free Automatic Link Multiple Backlinks


La Bonne Semence Free Automatic Link Plugboard Free Backlink Exchange
Web Link Exchange Text Backlink Exchanges Soqoo Link Exchange Text Back Link Exchange Text Back Links Exchange Text Back Links Exchanges backlink Hochzeitsmusik - Streichquartett backlink backlink Free Auto Backlink Generator Get a Free Backlink Florists Links top backlinks referers free Get a Free Backlink trafic backlinks Kostenlose Backlinks bei http://www.backlink-clever.de
SEO-Supreme Professional search tools for free referents backlinks backlinks refere free instant backlink for blog and website
Main » 2010 » Pebruari » 9 » Google Hacking Carding Untuk membobol Password
2:50 AM
Google Hacking Carding Untuk membobol Password
www.infopulsa.ucoz.com Info Pulsa USSD Bisnis Pulsa Elektrik Murah gratis Free Software

Google
??… Siapa sih yang ngga kenal…
Google adalah situs pencari sangat powerfull (menurut gw) dalam mengoptimalkan pelayanannya. Google bahkan bisa memetakan sampai sejauh mana proporsi sebuah direktori yang ada dalam internet sampai tingkat keamanan yang dimiliki, hingga menentukan sejauh mana informasi yang ada di balik direktori-direktori tersebut. Namun hal ini masih tergantung sampai sejauh mana kita menguasai daftar perintah yang bisa kita gunakan untuk mengoptimalkan pencarian kita…
Disini gw post trik dasar banget yang mungkin loe semua dah pada tau… Tapi ngga ada salahnya gw bagiin ke loe semua… Daripada gw simpen sendiri… Kalo ada sesuatu yang buat loe bingung... Mari kita diskusikan bareng di Forum ini...

Googling hacking yang gw rangkum dari Johny.ihackstuff

\” Intitle:\”
ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang dimaksud.
Sebagai contoh pada pencarian,
?intitle:password admin ? ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata ? password ? sebagai judulnya dengan prioritas utama ?admin? .
Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap.
Sebagai contoh pada pencarian ?allintitle:admin mdb?. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu ?admin? dan ?mdb?.

? inurl:? ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,?inurl : database mdb?. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang ?database mdb ?.
Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ?allinurl:? untuk mendapatkan list url tersebut.
Sebagai contoh pencarian ?allinurl: etc/passwd? , pencarian akan menghasilkan URL yang mengandung informasi tentang ?etc? dan ?passwd?. Tanda garis miring slash (?/?) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

?site:? ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: ?waveguide site:itb.ac.id? (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.

?cache:? akan menunjukkan daftar web yang telah masuk kedalam indeks database Google. Sebagai contoh:
?cache:deffcon.org?, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org

?filetype:? ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : ?filetype:doc site:go.id confidental? ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ?.doc? pada semua domain go.id yang berisi informasi ?confidential?.

?link:? ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:?link:www.securityfocus.com? akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.

?related:? sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.
Sebagai contoh: ?related:www.securityfocus.com?, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.

?intext:? sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman.
Sebagai contoh : ?intext:admin? (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.
Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail.
Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk melakukan penetrasi suatu server atau sistem informasi .

Sintaks ?Index of ? dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.
Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.
Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks ?index of? untuk mendapatkan hubungan pada webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya.
Dibawah ini merupakan beberapa contoh penggunaan sintaks ? indeks of? untuk mendapatkan informasi yang penting dan sensitive sifatnya.
ex :
Index of /admin
Index of /passwd
Index of /password
Index of /mail
\”Index of /\” +passwd
\”Index of /\” +password.txt
\”Index of /\” +.htaccess
\”Index of /secret\”
\”Index of /confidential\”
\”Index of /root\”
\”Index of /cgi-bin\”
\”Index of /credit-card\”
\”Index of /logs\”
\”Index of /config\”
\”Index of/admin.asp
\”Index of/login.asp


Mencari sistem atau server yang vulnerable menggunakan sintaks ?inurl:? atau ?allinurl:?

1. Menggunakan sintaks ?allinurl:winnt/system32/? (dengan tanda petik ) akan menampilkan daftar semua link pada server yang memberikan akses pada direktori yang terlarang seperti ?system32?. Terkadang akan didapat akses pada cmd.exe pada direktori ?system32? yang memungkinkan seseorang untuk mengambil alih kendali sistem pada server tersebut.

2. Menggunakan ?allinurl:wwwboard/passwd.txt? ( dengan tanda petik ) akan menampilkan daftar semua link pada server yang memiliki kelemahan pada ?wwwboard Password?. Pembahasan lebih lanjut tentang vulnerability ?wwwboard Password? dapat dilihat pada site keamanan jaringan seperti http://www.securityfocus.com atau http://www.securitytracker.com

3. Menggunakan sintaks ?inurl: bash history? (dengan tanda petik ) akan menampilkan daftar link pada server yang memberikan akses pada file ?bash history? melalui web. File tersebut merupakan command history file yang mengandung daftar perintah yang dieksekusi oleh administrator, yang terkadang menyangkut informasi sensitive seperti password sistem. Seringkali password pada sistem telah dienkripsi, untuk mendapatkan password aslinya bentuk yang dienkripsi ini harus didekripsi menggunakan program password cracker. Lama waktu untuk mendapatkan hasil dekripsi tergantung dari keandalan program dan banyaknya karakter yang terenkripsi.

4. Menggunakan ?inurl:config.txt? (dengan tanda petik) akan menampilkan daftar semua link pada server yang memberikan akses pada file ?config.txt. File ini berisi informasi penting termasuk hash value dari password administrator dan proses autentifikasi dari suatu database.
Sintaks ?inurl:? atau ?allinurl:? dapat dikombinasikan dengan sintaks yang lainnya seperti pada daftar dibawah ini :

Inurl: /cgi-bin/cart32.exe
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:\”wwwroot/*.\”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls \”restricted\”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
allinurl:/privmsg.php
allinurl:/privmsg.php
inurl:cgi-bin/go.cgi?go=*
allinurl:.cgi?page=*.txt
allinurul:/modules/My_eGallery


Mencari suatu sistem atau server yang memiliki kelemahan dengan sintaks ?intitle:?
atau ?allintitle:?
1. Menggunakan allintitle: \”index of /root? ( tanpa tanda kutip ) akan menampilkan
Daftar link pada webserver yang memberikan akses pada direktori yang terlarang seperti direktori root.
2. Menggunakan allintitle: \”index of /admin? ( tanpa tanda kutip ) akan menampilkan link pada site yang memiliki indeks browsing yang dapat diakses untuk direktori terlarang seperti direktori ?admin?.
Penggunaan lain dari sintaks ?intitle:? atau ?allintitle:? yang dikombinasikan dengan sintaks lainnya antara lain :

intitle:\”Index of\” .sh_history
intitle:\”Index of\” .bash_history
intitle:\”index of\” passwd
intitle:\”index of\” people.lst
intitle:\”index of\” pwd.db
intitle:\”index of\” etc/shadow
intitle:\”index of\” spwd
intitle:\”index of\” master.passwd
intitle:\”index of\” htpasswd
intitle:\”index of\” members OR accounts
intitle:\”index of\” user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
allintitle:*.php?filename=*
allintitle:*.php?page=*
allintitle:*.php?logon=*

Penggunaan dan kombinasi pada sintaks tidak hanya terbatas pada contoh paparan diatas. Masih banyak lagi kombinasi dari sintaks sintaks dengan berbagai kata kunci yang dapat digunakan. Hal tersebut bergantung pada kreativitas dan kemauan untuk mencoba. Ada baiknya penggunaan wacana yang telah dipaparkan ini digunakan untuk kepentingan yang tidak menimbulkan kerugian atau kerusakan.

Kelemahan pada suatu sistem atau server yang diketahui ada baiknya dilakukan sharing dengan administrator sistem yang bersangkutan sehingga dapat bermanfaat bagi semua pihak. Dikarenakan kemungkinan besar hasil dari pencarian informasi dapat memberikan informasi yang sensitive, yang seringkali menyangkut segi keamanan suatu sistem atau server.
Wacana tentang sintaks yang sangat membantu dalam pencarian informasi tersebut akhirnya tergantung pada niat dan tujuan dalam pencarian data. Apakah sungguh sungguh dilakukan untuk kebutuhan pencarian data, mengumpulkan informasi dari suatu mesin target penetrasi. Tujuan akhirnya bergantung pada niat individu yang bersangkutan sehingga penulis tidak bertanggung jawab terhadap penyalahgunaan dari informasi yang telah dipaparkan. Seperti kata pepatah lama ? resiko ditanggung penumpang ?.

Sintaks "Index of ” dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori. Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.
Sintaks "Index of ” seringkali digunakan untuk mendapatkan file-file dalam direktori tertentu, di mana seringkali file-file tersebut adalah file yang urgen dan penting. Buat mereka yang hobi donlod sesuatu (misalnya e-book atau mp-3), cukup ketikkan :

"Index of” "parent directory” "file_yang_dicari” "filetype:jenis_file_itu”
Maka dengan sekejap akan muncul beberapa list link yang mengarah pada isi suatu direktori tanpa harus melewati halaman web tertentu. Cobain sendiri…!
Google untuk mencari file-file "confidential” yang kadang nggak bakalan bisa kita duga. Mau tahu ? …..ini nih contohnya :

Index of /admin
index of /passwd
Index of /password
Index of /mail
Index of /etc/passwd
Index of /etc/lilo.conf
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"
"Index of/admin.asp
"Index of/login.asp
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"


Wow… Liat apa yang loe bisa dapet…
Uupsss… Resiko Tanggung Penumpang. Gue ngga ngejamin apa yang telah loe lakukan…..
Ini hanya sekadar sharing ilmu pengetahuan…

mantap nih buat liat file (sukur2 busa upload sekalian deface) (”Powered by PHPFM” filetype:php -username)

nih buat liat password (tapi beberapa di enkripsi) (wwwboard WebAdmin inurl:passwd.txt)

intip database admin (allinurl: admin mdb)

panen password SQL (filetype:sql (”passwd values” | "password values” | "pass values” ))

asik buat ngirim file (”File Upload Manager v1.3? "rename to”)

nih masuk database PHP (”File Upload Manager v1.3? "rename to”)

Embarassed buka-bukaan database (intitle:phpMyAdmin "Welcome to phpMyAdmin ***” "running on * as root@*”)

Dork

Sedikit berbagi ajj deh ke kawan2 ni ane ada sedikit koleksi dork,
sebagian gw dapet dari si oneal ^_^
dan kemaren juga gw bisa dapet bugs di Indian Yahoo dari dork ini "inurl:article.php?ID="
Nah ini koleksi Dork yang lain'a :

inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=



allinurl: "proxylist.txt”
allinurl: "proxy.txt”
"index of/root”
"auth_user_file.txt”
"index of/root”
"Index of /admin”
"Index of /password”
"Index of /mail”
"Index of /” +passwd
"Index of /” +password.txt
"Index of /” +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
allintitle: "index of/admin”
allintitle: "index of/root”
allintitle: sensitive filetype oc
allintitle: restricted filetype :mail
allintitle: restricted filetype oc site:gov
for IIS server exlpoit
allinurl: winnt/system32/
and u’ll get many IIS server exploitsú
intitle:r57shell
intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
intitle:”index of” members OR accounts
intitle:”index of” user_carts OR user_cart
_vti_inf.html
service.pwd
users.pwd
authors.pwd
administrators.pwd
shtml.dll
shtml.exe
fpcount.exe
default.asp
showcode.asp
sendmail.cfm
getFile.cfm
imagemap.exe
test.bat
msadcs.dll
htimage.exe
counter.exe
browser.inc
hello.bat
default.asp\
dvwssr.dll
cart32.exe
add.exe
index.jsp
SessionServlet
glimpse
man.sh
AT-admin.cgi
AT-generate.cgi
inurl:/adpassword.txt
inurl:admin.dat
and even for shop sites:
inurl:/shop/db/
intitle:”index of/ shop” +db
intitle:”index of/” +shopping_cart
"Index of /admin”
"Index of /password”
"Index of /mail”
"Index of /” +passwd
"Index of /” +password.txt
"Index of /” +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: "index of/admin”
allintitle: "index of/root”
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

inurlasswd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:”auth_user_file.txt”
inurl:”wwwroot/*.”

top secret site:mil
confidential site:mil

allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history

intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
intitle:”index of” members OR accounts
intitle:”index of” user_carts OR user_cart
Ìíîãèå àäìèíû îñòàâëÿþò îòêðûòûìè òàêèå äèðåêòîðèè:
Öèòàòà:/orders
/Order
/Orders
/order
/config
/Admin_files
/mall_log_files
/PDG_Cart
PDG_Cart/order.log
PDG_Cart/shopper.conf
/pw
/store/customers
/store/temp_customers
/WebShop
/webshop
/WebShop/templates
/WebShop/logs
/cgi/PDG_Cart/order.log
/PDG_Cart/authorizenets.txt
/cgi-bin/PDG_Cart/mc.txt
/PDG/order.txt
/cgi-bin/PDG_cart/card.txt
/PDG_Cart/shopper.conf
/php/mlog.phtml
/php/mylog.phtml
/webcart/carts
/cgi-bin/orders.txt
/WebShop/logs
/cgi-bin/AnyForm2
/cgi-bin/mc.txt
/ccbill/secure/ccbill.log
/cgi-bin/orders/mc.txt
/WebCart/orders.txt
/cgi-bin/orders/cc.txt
/cvv2.txt
/cgi-bin/orderlog.txt
/WebShop/logs
/orderb/shop.mdb
/_private/shopping_cart.mdb
/scripts/iisadmin/tools/mkilog.exe
/cool-logs/mylog.html
/cool-logs/mlog.html
/easylog/easylog.html
/HyperStat/stat_what.log
/mall_log_files/
/scripts/weblog
/super_stats/access_logs
/trafficlog
/wwwlog
/Admin_files/order.log
/bin/orders/orders.txt
/cgi/orders/orders.txt
/cgi-bin/orders/orders.txt
/cgi-sys/orders/orders.txt
/cgi-local/orders/orders.txt
/htbin/orders/orders.txt
/cgibin/orders/orders.txt
/cgis/orders/orders.txt
/scripts/orders/orders.txt
/cgi-win/orders/orders.txt
/bin/pagelog.cgi
/cgi/pagelog.cgi
/cgi-bin/pagelog.cgi
/cgi-sys/pagelog.cgi
/cgi-local/pagelog.cgi
/cgibin/pagelog.cgi
/cgis/pagelog.cgi
/scripts/pagelog.cgi
/cgi-win/pagelog.cgi
/bin/DCShop/auth_data/auth_user_file.txt
/cgi/DCShop/auth_data/auth_user_file.txt
/cgi-bin/DCShop/auth_data/auth_user_file.txt
/cgi-sys/DCShop/auth_data/auth_user_file.txt
/cgi-local/DCShop/auth_data/auth_user_file.txt
/htbin/DCShop/auth_data/auth_user_file.txt
/cgibin/DCShop/auth_data/auth_user_file.txt
/cgis/DCShop/auth_data/auth_user_file.txt
/scripts/DCShop/auth_data/auth_user_file.txt
/cgi-win/DCShop/auth_data/auth_user_file.txt
/bin/DCShop/orders/orders.txt
/cgi/DCShop/orders/orders.txt
/cgi-bin/DCShop/orders/orders.txt
/cgi-sys/DCShop/orders/orders.txt
/cgi-local/DCShop/orders/orders.txt
/htbin/DCShop/orders/orders.txt
/cgibin/DCShop/orders/orders.txt
/cgis/DCShop/orders/orders.txt
/scripts/DCShop/orders/orders.txt
/cgi-win/DCShop/orders/orders.txt
/dc/auth_data/auth_user_file.txt
/dcshop/orders/orders.txt
/dcshop/auth_data/auth_user_file.txt
/dc/orders/orders.txt
/orders/checks.txt
/orders/mountain.cfg
/cgi-bin/shopper.cgi&TEMPLATE=ORDER.LOG
/webcart/carts
/webcart-lite/orders/import.txt
/webcart/config
/webcart/config/clients.txt
/webcart/orders
/webcart/orders/import.txt
/WebShop/logs/cc.txt
/WebShop/templates/cc.txt
/bin/shop/auth_data/auth_user_file.txt
/cgi/shop/auth_data/auth_user_file.txt
/cgi-bin/shop/auth_data/auth_user_file.txt
/cgi-sys/shop/auth_data/auth_user_file.txt
/cgi-local/shop/auth_data/auth_user_file.txt
/htbin/shop/auth_data/auth_user_file.txt
/cgibin/shop/auth_data/auth_user_file.txt
/cgis/shop/auth_data/auth_user_file.txt
/scripts/shop/auth_data/auth_user_file.txt
/cgi-win/shop/auth_data/auth_user_file.txt
/bin/shop/orders/orders.txt
/cgi/shop/orders/orders.txt
/cgi-bin/shop/orders/orders.txt
/cgi-sys/shop/orders/orders.txt
/cgi-local/shop/orders/orders.txt
/htbin/shop/orders/orders.txt
/cgibin/shop/orders/orders.txt
/cgis/shop/orders/orders.txt
/scripts/shop/orders/orders.txt
/cgi-win/shop/orders/orders.txt
/bin/shop.pl/page=;cat%20shop.pl
/cgi/shop.pl/page=;cat%20shop.pl
/cgi-bin/shop.pl/page=;cat%20shop.pl
/cgi-sys/shop.pl/page=;cat%20shop.pl
/cgi-local/shop.pl/page=;cat%20shop.pl
/htbin/shop.pl/page=;cat%20shop.pl
/cgibin/shop.pl/page=;cat%20shop.pl
/cgis/shop.pl/page=;cat%20shop.pl
/scripts/shop.pl/page=;cat%20shop.pl
/cgi-win/shop.pl/page=;cat%20shop.pl
/bin/cart.pl
/cgi/cart.pl
/cgi-bin/cart.pl
/cgi-sys/cart.pl
/cgi-local/cart.pl
/htbin/cart.pl
/cgibin/cart.pl
/scripts/cart.pl
/cgi-win/cart.pl
/cgis/cart.pl
/bin/cart.pl
/cgi/cart.pl
/cgi-bin/cart.pl
/cgi-sys/cart.pl
/cgi-local/cart.pl
/htbin/cart.pl
/cgibin/cart.pl
/cgis/cart.pl
/scripts/cart.pl
/cgi-win/cart.pl
/bin/cart32.exe
/cgi/cart32.exe
/cgi-bin/cart32.exe
/cgi-sys/cart32.exe
/cgi-local/cart32.exe
/htbin/cart32.exe
/cgibin/cart32.exe
/cgis/cart32.exe
/scripts/cart32.exe
/cgi-win/cart32.exe
/cgi-bin/www-sql;;;
/server%20logfile;;;
/cgi-bin/pdg_cart/order.log
/cgi-bin/shopper.exe?search
/orders/order.log
/orders/import.txt
/orders/checks.txt
/orders/orders.txt
/Orders/order.log
/order/order.log
/WebShop/logs/ck.log
/WebShop/logs/cc.txt
/WebShop/templates/cc.txt
/_private/orders.txt

 
:orders.txt
order.txt
import.txt
checks.txt
order_log
order.log
orders.log
orders_log
log_order
log_orders
temp_order
temp_orders
order_temp
robots.txt
admin.mdb
user_file.txt

comment:advisories and vulnerabilities*—–
"1999-2004 FuseTalk Inc” -site:fusetalk.com
"2003 DUware All Rights Reserved”
"Active Webcam Page” inurl:8080
"BlackBoard 1.5.1-f | © 2003-4 by Yves Goergen”
"BosDates Calendar System ” "powered by BosDates v3.2 by BosDev”
"Copyright © 2002 Agustin Dondo Scripts”
"delete entries” inurl:admin/delete.asp
"driven by: ASP Message Board”
"Enter ip” inurl:”php-ping.php”
"IceWarp Web Mail 5.3.0? "Powered by IceWarp”
"Ideal BB Version: 0.1? -idealbb.com
"inurl:/site/articles.asp?idcategory=”
"Obtenez votre forum Aztek” -site:forum-aztek.com
"Online Store - Powered by ProductCart”
"Powered *: newtelligence” (”dasBlog 1.6?| "dasBlog 1.5?| "dasBlog 1.4?|”dasBlog 1.3?)
"Powered by A-CART”
"Powered by AJ-Fork v.167?
"powered by antiboard”
"Powered by Coppermine Photo Gallery”
"Powered by CubeCart”
"Powered by DCP-Portal v5.5?
"Powered by DMXReady Site Chassis Manager” -site:dmxready.com
"Powered by FUDforum”
"Powered by Gallery v1.4.4?
"Powered by IceWarp Software” inurl:mail
"Powered by Ikonboard 3.1.1?
"Powered by Megabook *” inurl:guestbook.cgi
"Powered by MercuryBoard [v1?
"powered by minibb” -site:[Bingung BingungBingungBingung BingungBingung BingungBingung Bingung?? BingungBingungBingungBingungBingungBingung] -intext:1.7f
"Powered by My Blog” intext:”FuzzyMonkey.org”
"Powered by ocPortal” -demo -ocportal.com
"powered by phpWebSite” 0.9-3-2…4
"Powered by PowerPortal v1.3?
"powered by vbulletin 3.0?
"Powered by WordPress” -html filetype:php -demo -wordpress.org -bugtraq
"Powered by WowBB” -site:wowbb.com
"Powered by YaPig V0.92b”
"Powered by yappa-ng”
"running: Nucleus v3.1? -.nucleuscms.org -demo
"SquirrelMail version 1.4.4? inurl:src ext:php
"This page has been automatically generated by Plesk Server Administrator”
+”Powered by Invision Power Board v2.0.0..2?
+”Powered by phpBB 2.0.6..10? -phpbb.com -phpbb.pl
inurl:”dispatch.php?atknodetyp e” | inurl:class.at —–Achievo webbased project management—–
allintitle:aspjar.com guestbook
inurl:”/becommunity/community/index.php?pageurl=” —–E-market remote code execution—–
inurl:custva.asp —–EarlyImpact Productcart—–
ext:php intext:”Powered by phpNewMan Version”
ext:pl inurl:cgi intitle:”FormMail *” -”*Referrer” -”* Denied” -sourceforge -error -cvs -input
filetype:cgi inurl:nbmember.cgi
filetype:cgi inurl:pdesk.cgi
filetype:cgi inurl:tseekdir.cgi
filetype:php inurl:index.php inurl:”module=subjects” inurl:”func=*” (listpages| viewpage | listcat)
intext”UBB.threads™ 6.2?|”UBB.threads™ 6.3?) intext:”You * not logged *” -site:ubbcentral.com
intitle:”EMUMAIL - Login” "Powered by EMU Webmail”
intitle:”MRTG/RRD” 1.1* (inurl:mrtg.cgi | inurl:14all.cgi |traffic.cgi)
intitle:”View Img” inurl:viewimg.php
intitle:”WebJeff - FileManager” intext:”login” intext:Pass|PAsse
intitle:”WordPress > * > Login form” inurl:”wp-login.php”
intitle:guestbook "advanced guestbook 2.2 powered”
intitle:welcome.to.horde
inurl:”/cgi-bin/loadpage.cgi?user_id=”
inurl:”/site/articles.asp?idcategory=”
inurl:”comment.php?serendipity "
inurl:”messageboard/Forum.asp?”
inurl:”slxweb.dll”
inurl:/SiteChassisManager/
inurl:cal_make.pl
inurl:citrix/metaframexp/default/login.asp? ClientDetection=On
inurl:comersus_message.asp
inurl:directorypro.cgi
inurl:gotoURL.asp?url=
inurl:technote inurl:main.cgi*filename=*
inurl:ttt-webmaster.php
inurl:wiki/MediaWiki
"Powered by Invision Power Board(U) v1.3 Final” —–Invision Power Board SSI.PHP SQL Injection—–
"Powered by mnoGoSearch - free web search engine software” —–nGoSearch vulnerability—–
"FC Bigfeet” -inurl:mail —–Quicksite demopages for Typo3—–
inurl:com_remository —–ReMOSitory module for Mambo—–
uploadpics.php?did= -forumintext:Generated.by.phpix .1.0? inurl:$mode=album
"Powered by: vBulletin * 3.0.1? inurl:newreply.php —–vBulletin version 3.0.1 newreply.php XSS—–
filetype:asp inurl:”shopdisplayproducts.asp ” —–VP-ASP Shopping Cart XSS—–
inurl:/cgi-bin/index.cgi inurl:topics inurl:viewcat= +intext:”WebAPP” -site:web-app.org —–WebAPP directory traversal—–
"FrontPage-” inurl:service.pwd
” Dumping data for table”
"phpMyAdmin MySQL-Dump” filetype:txt
"1999-2004 FuseTalk Inc” -site:fusetalk.com
"4images Administration Control Panel”
"ASP.NET_SessionId” "data source=”
"Active Webcam Page” inurl:8080
"AnWeb/1.42h” intitle:index.of
"BlackBoard 1.5.1-f | © 2003-4 by Yves Goergen”
"CERN httpd 3.0B (VAX VMS)”
"Certificate Practice Statement” inurlPDF | DOC)
"Copyright (c) Tektronix, Inc.” "printer status”
"Enter ip” inurl:”php-ping.php”
"FC Bigfeet” -inurl:mail
"File Upload Manager v1.3? "rename to”
"HTTP_FROM=googlebot” googlebot.com "Server_Software=”
"IMail Server Web Messaging” intitle:login
"Ideal BB Version: 0.1? -idealbb.com
"Incorrect syntax near”
"Index of /backup”
"Index of” rar r01 nfo Modified 2004
"Internal Server Error” "server at”
"JRun Web Server” intitle:index.of
"Login to Usermin” inurl:20000
"MaXX/3.1? intitle:index.of
"Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)” ext:log
"Microsoft-IIS/* server at” intitle:index.of
"Microsoft-IIS/5.0 server at”
"More Info about MetaCart Free”
"Netware * Home” inurl:nav.html
"Network Vulnerability Assessment Report”
"OPENSRS Domain Management” inurl:manage.cgi
"ORA-00933: SQL command not properly ended”
"ORA-12541: TNS:no listener” intitle:”error occurred”
"OmniHTTPd/2.10? intitle:index.of
"OpenSA/1.0.4? intitle:index.of
"Phaser 6250? "Printer Neighborhood” "XEROX CORPORATION”
"Phaser® 740 Color Printer” "printer named: "
"Phorum Admin” "Database Connection” inurl:forum inurl:admin
"Powered *: newtelligence” (”dasBlog 1.6?| "dasBlog 1.5?| "dasBlog 1.4?|”dasBlog 1.3?)
"Powered by A-CART”
"Powered by Coppermine Photo Gallery”
"Powered by DCP-Portal v5.5?
"Powered by Duclassified” -site:duware.com
"Powered by Dudirectory” -site:duware.com
"Powered by Gallery v1.4.4?
"Powered by Ikonboard 3.1.1?
"Powered by Invision Power File Manager” (inurl:login.php) | (intitle:”Browsing directory /” )
"Powered by Link Department”
"Powered by MercuryBoard [v1?
"Powered by PHPFM” filetype:php -username
"Powered by WordPress” -html filetype:php -demo -wordpress.org -bugtraq
"Powered by YaPig V0.92b”
"Powered by ocPortal” -demo -ocportal.com
"Powered by yappa-ng”
"Red Hat Secure/2.0?
"Request Details” "Control Tree” "Server Variables”
"Select a database to view” intitle:”filemaker pro”
"SquirrelMail version 1.4.4? inurl:src ext:php
"Supplied argument is not a valid MySQL result resource”
"Switch to table format” inurl:table|plain
"SysCP - login”
"The script whose uid is ” "is not allowed to access”
"This file was generated by Nessus”
"This page has been automatically generated by Plesk Server Administrator”
"This report was generated by WebLog”
"Unclosed quotation mark before the character string”
"VNC Desktop” inurl:5800
"Warning: Cannot modify header information - headers already sent”
"Warning: pg_connect(): Unable to connect to PostgreSQL server: FATAL”
allinurl:/examples/jsp/snp/snoop.jsp
allinurl:index.htm?cus?audio
allinurl:install/install.php
allinurl:intranet admin
allinurl:servlet/SnoopServlet
axis storpoint "file view” inurl:/volumes/
buddylist.blt
camera linksys inurl:main.cgi
comment:Files containing juicy info***]
comment:Files containing usernames
comment:Pages containing login portals
comment:Sensitive Directories***]
comment:Various online devices
comment:Vulnerable servers
comment:advisories and vulnerabilities
data filetype:mdb -site:gov -site:mil
databasetype. Code : 80004005. Error Description
e-mail address filetype:csv csv
eggdrop filetype:user user
etc (index.of)
ext:asp inurlUgallery intitle:”3.0? -site:dugallery.com -site:duware.com
ext:asp inurl:pathto.asp
ext:cgi intext:”nrg-” ” This web page was created on "
ext:cgi inurl:editcgi.cgi inurl:file=
ext:cgi inurl:ubb6_test.cgi
ext:conf inurl:rsyncd.conf -cvs -man
ext:gho gho
ext:ini eudora.ini
ext:ini intext:env.ini
ext:ldif ldif
ext:log "Software: Microsoft Internet Information Services *.*”
ext:mdb inurl:*.mdb inurl:fpdb shop.mdb
ext:nsf nsf -gov -mil
ext:php intext:”Powered by phpNewMan Version”
ext:pl inurl:cgi intitle:”FormMail *” -”*Referrer” -”* Denied” -sourceforge -error -cvs -input
ext:reg "username=*” putty
ext:txt inurl:dxdiag
ext:vmx vmx
ezBOO "Administrator Panel” -cvs
filetype:QDF QDF
filetype:asp "Custom Error Message” Category Source
filetype:asp DBQ=” * Server.MapPath(”*.mdb”)
Category: Tehnik Hacking | Views: 209417 | Added by: dibyo | Tags: tehnik Carding, Google Hacking, membobol Password | Rating: 1.0/1
Total comments: 1631 2 3 ... 16 17 »
163  
Osobiscie nie mam zdania na ten temat. Zbyt oklepane jak dla mnie ;)

162  
What service or site you using for free movies
not torrent it doesnt work on my PC

161  
Hi! Has anyone tried to play here http://igraicasino.com/ Rose with $ 100 to $ 200. Brought in during the day, but is it worth to risk here at great rates?

160  
Hi! Has anyone tried to play here http://igraicasino.com/ Rose with $ 100 to $ 200. Brought in during the day, but is it worth to risk here at great rates?

159  
Hi! Has anyone tried to play here http://igraicasino.com/ Rose with $ 100 to $ 200. Brought in during the day, but is it worth to risk here at great rates?

158  
Really enjoyed your contribution, cheers. http://exposedstar.com/view_topic.php?tid=7988

157  
linux@prcl.pl

156  
kojo@serwislaptopowonline.pl

155  
linux@prcl.pl

154  
Anda harus mempertimbangkan aspek dalam sebuah tantangan penting untuk satu dari semua situs blog yang paling menguntungkan untuk semua bersih. Aku benar-benar dapat menunjukkan bahwa situs web!

1-10 11-20 21-30 ... 151-160 161-163
Name *:
Email *:
Code *: