Sungguminasa Cyber Community
Would you like to react to this message? Create an account in a few clicks or log in to continue.

belajar Query Google Sama Dengan Google Hack

Go down

belajar Query Google Sama Dengan Google Hack Empty belajar Query Google Sama Dengan Google Hack

Post  aanshori Tue 7 Dec 2010 - 14:29

Query Google Sama Dengan Google Hack
Ternyata om google punya banyak rahasia, bisa keluar-masuk rumah orang tanpa kunci (kayak maling aja). Kalau ngomongin om google gak ada habisnya deh, semua rahasia bakal dibeberin mulai dari yang kecil sampai trik-trik maling “gak becanda loh”.

Dengan google kita bisa mencari media yang unsecure, yang gampang di hack, punya banyak kelemahannya, yang gak up-to-date, atau apalah, yang pasti google bisa melakukan itu semua. Dengan query(perintah)-nya kita bisa mencari dengan lebih mudah, macam -inurl bersama saudara-saudaranya. Query ini berfungsi sebagai filter search-nya agar pencarian menjadi lebih spesifik, masing-masing query memiliki fungsinya sendiri………
site

memfilter berdasarkan domain yang ada
contoh: site:google.com fox —> akan mencari kata fox di situs google.com

intitle

Memfilter dokumen yang memiliki title yang spesifik
contoh: intitle:fox fire —> akan mencari semua site yang ada kata fox dan didalamnya terdapat teks fire

allintitle

Memfilter dokumen untuk mencari intitle intile
contoh: allintitle:fox fire —> akan mencari semua site yang memiliki title fox dan yang memiliki title fire atau = intitle:fox intitle:fire

inurl

Memfilter pencarian dengan url yang spesifik
contoh: inurl:fox fire —> akan mencari kata fire di website yang url nya terdapat fox

allinurl

Sama dengan Allintitle (hanya ini url)

filetype, ext

Memfilter pencarian untuk dokumen yang spesifik
contoh: filetypedf fire —> akan mencari file PDF yang didalamnya terdapat kata fire

numrange

Memfilter dokumen berdasarkan range tertentu
contoh: numrange:1-100 fire —> akan mencari range 1-100 yang terdapat kata fire

link

Memfilter site site yang memiliki link terhadap site tertentu
contoh: link:[You must be registered and logged in to see this link.] —> akan mencari site site mana aja yang memiliki links ke google.com

inanchor

Memfilter berdasarkan site description yang ada
contoh: inanchor:fire —> akan mencari web yang memiliki deskripsi fire

sisanya masih ada, seperti ini: + – / * | “” (kalo yang ini ekspresi biasa, jadi gak usah diterangin).

Dari query-query yang ada diatas bisa kita buat, gabungkan kedalam satu query untuk memfilter pencarian, gak tanggung-tanggung kita bisa masuk lebih dalam lagi, file database contohnya…..

Web Server

Dengan query ini kita bisa mencari webserver dan system database yang dipakainya

“Apache/2.0 Server at” intitle:index of
–> Akan mencari webserver yang memakai Apache versi 2.0

“Apache/* Server at” intitle:index of
–> semua versi dari Apache

“Microsoft-IIS/6.0 Server at” intitle:index of
–> Microsoft Internet Information Services versi 6.0

“Microsoft-IIS/* Server at” intitle:index of
–> semua versi dari Microsoft Internet Information Services

“Oracle HTTP Server/* Server at” intitle:index of
–> semua versi dari Oracle HTTP Server

“IBM _ HTTP _ Server/* * Server at” intitle:index of
–> semua versi dari IBM HTTP Server

“Netscape/* Server at” intitle:index of
–> semua versi dari Netscape Server

“Red Hat Secure/*” intitle:index of
–> semua versi dari the Red Hat Secure server

“HP Apache-based Web Server/*” intitle:index of
–> semua versi dari the HP server

Quote:
Error message queries
Kumpulan error message query yang dapat ditemukan sehingga kita bisa mulai melakukan hacking pada tahap selanjutnya.

“A syntax error has occurred” filetype:ihtml
–>Informix database errors, berpotensial untuk mengambil function names, filenames, file structure information, beberapa bagian dari SQL code dan passwords

“Access denied for user” “Using password”
–>authorisation errors, berpotensial untuk mengambil user names, function names, file structure information dan beberapa bagian dari SQL code

“The script whose uid is ” “is not allowed to access”
–>access-related PHP errors, berpotensial untuk mengambil filenames, function names dan file structure information

“ORA-00921: unexpected end of SQL command”
–>Oracle database errors, berpotensial untuk mengambil filenames, function names dan file structure information

“error found handling the request” cocoon filetype:xml
–>Cocoon errors, berpotensial untuk mengambil Cocoon version information, filenames, function names dan file structure information

“Invision Power Board Database Error”
–>Invision Power Board bulletin board errors, berpotensial untuk mengambil function names, filenames, file structure information dan beberapa bagian dari SQL code

“Warning: mysql _ query()” “invalid query”
–>MySQL database errors, berpotensial untuk mengambil user names, function names, filenames dan file structure information

“Error Message : Error loading required libraries.”
–>CGI script errors, berpotensial untuk mengambil information about operating system and program versions, user names, filenames dan file structure information

“#mysql dump” filetype:sql
–>MySQL database errors, berpotensial untuk mengambil informasi struktur dan isi database

Untuk mencari lokasi passwords
Dan bagian yang paling ditunggu, kumpulan secara garis besar lokasi password yang dapat diakses oleh google

“http://*:*@www”
site passwords for site, stored as the string

“http://username: password@www…” filetype:bak inurl:”htaccess|passwd|shadow|ht users”
file backups, berpotensial untuk mengambil user names dan passwords

filetype:mdb inurl:”account|users|admin|administrators|passwd|p assword”
mdb files, berpotensial untuk mengambil password information

intitle:”Index of” pwd.db
pwd.db files, berpotensial untuk mengambil user names dan encrypted passwords

inurl:admin inurl:backup intitle:index.of
directories whose names contain the words admin and backup

“Index of/” “Parent Directory” “WS _ [You must be registered and logged in to see this link.] filetype:ini WS _ FTP PWD
WS_FTP configuration files, berpotensial untuk mengambil FTP server access passwords

extwd inurlservice|authors|administrators|users) “# -FrontPage-”
Terdapat Microsoft FrontPage passwords

filetype:sql (“passwd values ****” |”password values ****” | “pass values ****” )
Terdapat SQL code da passwords yang disimpan dalam database

allinurl:auth_user_file.txt

inurlasslist.txt

intitle:index.of trillian.ini
configuration files for the Trillian IM

eggdrop filetype:user
user configuration files for the Eggdrop ircbot

filetype:conf slapd.conf configuration files for OpenLDAP

inurl:”wvdial.conf” intext:”password” configuration files for WV Dial

ext:ini eudora.ini configuration files for the Eudora mail client

filetype:mdb inurl:users.mdb
Microsoft Access files, berpotensial untuk mengambil user account information

intitle:dupics inurladd.asp | default.asp |view.asp | voting.asp) -site:duware.com
websites yang menggunakan DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum or DUpics applications, secara default memungkinkan kita untuk mengambil passwords file
– untuk DUclassified, just enter [You must be registered and logged in to see this link.] _private/duclassified.mdb
atau [You must be registered and logged in to see this link.]

“Powered by DUclassified” -site:duware.com
“Powered by DUcalendar” -site:duware.com
“Powered by DUdirectory” -site:duware.com
“Powered by DUclassmate” -site:duware.com
“Powered by DUdownload” -site:duware.com
“Powered by DUpaypal” -site:duware.com
“Powered by DUforum” -site:duware.com

Beberapa Bug pada Skripts dapat ditemukan google:

“Generated by phpSystem”
–> dapat menemukan operating system type and version, hardware configuration, logged users, open connections, free memory dan disk space, mount points

“This summary was generated by wwwstat”
–> web server statistics, system file structure

“These statistics were produced by getstats”
–>web server statistics, system file structure

“This report was generated by WebLog”
–>web server statistics, system file structure

intitle:”Apache::Status” (inurl:server-status | inurl:status.html | inurl:apache.html)
–>server version, operating system type, child process list,current connections

intitle:”ASP Stats Generator *.*” ”
–>ASP Stats

Generator” “2003-2004 weppos”
–>web server activity, lots of visitor information

intitle:”Multimon UPS status page”
–>UPS device performance statistics

intitle:”System Statistics” +”System and Network Information Center”
–>system performance statistics as MRTG charts, hardware configuration, running services

intitle:”Usage Statistics for” “Generated by Webalizer”
–>web server statistics, visitor information, system file structure

intitle:”Web Server Statistics for ****”
–>web server statistics, visitor information

inurl:”/axs/ax-admin.pl” -script
–>web server statistics, visitor information

inurl:”/cricket/grapher.cgi”
–>MRTG charts of network interface performance

inurl:server-info “Apache Server Information”
–>web server version and configuration, operating system type, system file structure

“Output produced by SysWatch *”
–>operating system type and version, logged users, free memory and disk space, mount points, running processes,system logs.
semoga bermanfaat gan.........
aanshori
aanshori
Level I
Level I

Jumlah posting : 73
Join date : 22.11.10
Age : 35
Lokasi : banjarmasin

Kembali Ke Atas Go down

Kembali Ke Atas

- Similar topics

 
Permissions in this forum:
Anda tidak dapat menjawab topik