Coder_CC
Member
- Messages
- 24
- Reaction score
- 9
- Points
- 3
Google Dorks для поиска WebShell:
1. intitle:"Shell" inurl:"cmd.php"
2. intitle:"php shell" "Включить stderr" filetype
hp
3. "eval(base64_decode(" ext
hp
4. inurl:"/admin/uploads/" ext
hp
5. тип файла
hp inurl:"r57"
Google Dorks для поиска открытых RDP (Удаленный рабочий стол):
1. intitle:"Remote Desktop Web Connection" inurl:"tsweb"
2. "Удаленный рабочий стол" inurl:"/remote/"
3. Порт "X FreeRDP":3389
4. «Добро пожаловать на сервер терминалов Windows»
5. "логин" "администратор" "пароль" "Удаленный рабочий стол"
1. intitle:"Shell" inurl:"cmd.php"
- Находит страницы с подозрительными PHP-оболочками.
2. intitle:"php shell" "Включить stderr" filetype

- Ищет классические оболочки PHP с функцией stderr.
3. "eval(base64_decode(" ext

- Находит закодированные PHP-оболочки (часто вредоносные).
4. inurl:"/admin/uploads/" ext

- Поиск загруженных оболочек в папках загрузок.
5. тип файла

- Ищем знаменитый снаряд R57.
Google Dorks для поиска открытых RDP (Удаленный рабочий стол):
1. intitle:"Remote Desktop Web Connection" inurl:"tsweb"
- Находит веб-интерфейсы для RDP.
2. "Удаленный рабочий стол" inurl:"/remote/"
- Поиск страниц с доступом к удаленному рабочему столу.
3. Порт "X FreeRDP":3389
- Ищет открытые порты RDP (может работать в Shodan, но иногда и в Google).
4. «Добро пожаловать на сервер терминалов Windows»
- Находит страницы приветствия RDP-серверов.
5. "логин" "администратор" "пароль" "Удаленный рабочий стол"
- Ищет страницы входа RDP с возможными утечками.