【渗透】信息收集之谷歌语法Google Hacking

引言

Google Hacking 作为一种借助搜索引擎(如谷歌)高级语法来快速定位目标敏感信息或漏洞的技术,在渗透测试的信息收集阶段占据着举足轻重的地位。它能够高效地发掘后台入口、敏感文件、未授权访问等风险点,甚至能直接揭露可被利用的漏洞。其工作原理在于通过特定语法的组合,不断缩小搜索范围,从而精准地锁定目标数据。接下来,本文将从语法解析、实战案例、防御建议等多个维度,深入系统地梳理 Google Hacking 的用法与价值。

一、Google Hacking 核心语法解析

基础逻辑操作符

  1. 逻辑与 / 或 / 非:利用 “AND” 实现两个关键词的同时搜索,例如 “web AND security”;“OR”(或 “|”)用于实现两个关键词的任意匹配,如 “login OR admin”;“-”(排除关键词)则能排除特定词汇,比如 “security -attack”,将不会出现包含 “attack” 的搜索结果。

  2. 完整匹配:把需要精准搜索的短语置于双引号内,如 “”information gathering””,可确保搜索结果完全匹配该短语。

  3. 通配符:“” 可匹配任意数量的字符,“?” 用于匹配单个字符。比如搜索 “file_.txt”,能找到诸如 “file_1.txt”“file_a.txt” 等文件;“inurl:page_?.php” 则可定位 “page_1.php”“page_a.php” 这类 URL。

高级搜索指令

  1. intitle:该指令用于搜索标题中包含特定关键词的页面,例如 “intitle: 后台管理”,能快速找出标题涉及 “后台管理” 的网页,有助于发现网站的后台入口页面。

  2. intext:可搜索正文包含关键词的页面,像 “intext: 密码”,可以定位到页面内容中提及 “密码” 的网页,对于寻找可能存在密码泄露风险的页面十分有效。

  3. inurl:能够匹配 URL 路径中的关键词,比如 “inurl:login”,能搜索出 URL 中包含 “login” 的页面,常用于查找网站的登录页面。

  4. site:限定在特定域名内进行搜索,例如 “site:edu.cn”,仅会返回 “edu.cn” 域名下的相关网页,方便针对特定机构或组织的网站进行信息收集。

  5. filetype:用于指定文件类型,如 “filetype:pdf”,能筛选出所有 PDF 格式的文件,对于查找特定类型的文档,如技术文档、报告等非常实用。

  6. cache:通过该指令可以查看网页的历史快照,例如 “cache:example.com”,当目标网站无法正常访问,或者想查看网站曾经的内容时,此指令能派上用场。

组合语法示例

  1. 查找某网站的后台入口:运用 “site:example.com intitle: 管理 | 登录 | 后台”,在 “example.com” 网站内搜索标题包含 “管理”“登录”“后台” 等关键词的页面,极大地提高找到后台入口的概率。

  2. 搜索暴露的数据库配置文件:“site:example.com filetype:sql | cfg | ini”,在特定网站内查找 SQL、配置文件(cfg、ini)等可能包含数据库配置信息的文件类型,有助于发现数据库相关的敏感信息泄露。

  3. 发现目录遍历漏洞:“intitle:”index of” /admin” 或 “”index of /“ +passwd”,通过搜索标题包含 “index of” 且路径中带有 “/admin”,或者包含 “index of /” 及 “passwd” 的页面,可能找到存在目录遍历漏洞的网站,攻击者可借此访问受限目录。

二、Google Hacking 在渗透测试中的实战应用

后台管理与敏感入口挖掘

  1. 后台登录页面:使用 “site: 目标域名 inurl:admin | login | manage” 或 “intitle:”后台管理””,在目标域名内搜索 URL 包含 “admin”“login”“manage” 等关键词,或标题为 “后台管理” 的页面,从而找到网站的后台登录入口。

  2. 数据库管理界面:通过 “inurl:phpmyadmin | adminer” 结合 “site” 指令限定目标范围,如 “site:target.com inurl:phpmyadmin”,可定位目标网站的数据库管理界面,若这些界面未妥善保护,可能导致数据库被非法访问。

敏感文件与配置泄露

  1. 代码与备份文件:利用 “filetype:sql | mdb | bak” 或 “inurl:.bash_history”(命令历史文件),搜索可能包含数据库结构的 SQL 文件、Access 数据库文件(mdb)、备份文件(bak)以及记录命令操作的历史文件,这些文件可能泄露网站的代码逻辑、数据库信息等敏感内容。

  2. 日志与密钥文件:“filetype:log | key | pwd” 或 “inurl:config.txt”,查找日志文件(log)、密钥文件(key)、密码文件(pwd)以及配置文件(config.txt),日志文件可能记录了系统操作细节,密钥和密码文件更是直接关乎系统安全,配置文件则可能包含数据库连接、系统参数等重要信息。

漏洞探测与利用

  1. SQL 注入点:“inurl:php?id=” 或 “inurl:asp?cid=”,结合 “site” 指令过滤目标,如 “site:target.com inurl:php?id=”,可寻找可能存在 SQL 注入漏洞的页面,攻击者可通过构造特殊的输入字符串,尝试利用此类漏洞获取或篡改数据库信息。

  2. 文件上传漏洞:“inurl:upload.php | file_upload”,用于发现网站中可能存在未校验的文件上传接口,一旦找到,攻击者可能上传恶意文件,获取服务器权限。

  3. 目录遍历漏洞:“intitle:”index of” /private” 或 “”parent directory” +.htaccess”,通过搜索标题包含 “index of” 且路径为 “/private”,或者包含 “parent directory” 及 “.htaccess” 的页面,识别可能存在目录遍历漏洞的网站,攻击者可利用该漏洞访问服务器上未授权的目录和文件。

服务器信息与版本暴露

  1. PHP 环境信息:“intitle:”phpinfo ()” “PHP Version””,可找到显示 PHP 环境信息的页面,这些页面通常包含服务器的 PHP 版本、安装的扩展、服务器配置等敏感信息,攻击者可据此了解服务器环境,寻找可利用的漏洞。

  2. CMS 识别:“intitle:”Powered by WordPress”” 或 “inurl:/wp-admin”,用于识别网站使用的内容管理系统(CMS),若确定网站使用的是 WordPress 等常见 CMS,攻击者可利用已知的该 CMS 漏洞进行攻击。

三、高级技巧与自动化工具

语法组合策略

  1. 提升精确度:通过叠加指令,能更精准地获取目标信息。例如 “site:gov.cn filetype:xls “身份证号””,可在政府网站中搜索包含 “身份证号” 的 Excel 表格,极大地缩小搜索范围,提高找到敏感信息的效率。

  2. 利用 related 指令:“related:example.com” 可查找与 “example.com” 结构相似的网站,这在针对特定类型网站进行批量信息收集或漏洞探测时非常有用,因为相似结构的网站可能存在类似的安全漏洞。

自动化工具推荐

  1. theHarvester:该工具集成了 Google 语法,能够批量收集目标的邮箱、子域名等信息。例如,针对一个目标域名,它可以快速搜索出与之相关的所有邮箱地址,以及该域名下的子域名,大大节省了人工收集信息的时间和精力。

  2. GitHub 关键词扫描:通过 “site:github.com “password”” 或 “”API_KEY””,可在 GitHub 代码仓库中查找敏感信息。许多开发者可能会在代码仓库中意外提交包含密码、API 密钥等敏感信息的代码,利用此方法能够发现这些潜在的安全风险。

典型用法示例

  • 找管理后台地址

    site:xxx.com intext: 管理 | 后台 | 登陆 | 用户名 | 密码 | 系统 | 账号

    site:xxx.com inurl:login/admin/manage/manager/admin_login/system

    site:xxx.com intitle: 管理 | 后台 | 登陆

  • 找上传类漏洞地址

    site:xxx.com inurl:file

    site:xxx.com inurl:upload

  • 找注入页面site:xxx.com inurl:php?id=

  • 找编辑器页面site:xxx.com inurl:ewebeditor

  • 找登录页面site:xxx.com inurl:”/admin/login.php”

  • 查找含有 username 或 password 的 xls 文件:filetype:xls “username | password”

扩展资源库

**Google Hacking Database (GHDB)**:在 Exploit - DB 平台(https://www.exploit - db.com/google - hacking - database)中,汇集了数万条预定义的搜索语法,这些语法涵盖了各种漏洞、配置错误等场景。渗透测试人员可以从中获取灵感,或者直接使用已有的语法进行信息收集和漏洞探测。

更多实用语法及示例

1.服务器与系统相关

  • inurl:ftp -inurl:(http|https):寻找开放的 FTP 服务器。
  • index of /htdocs:用于查找未经授权的 Web 服务器,并通过‘htdocs‘文件夹查找所有敏感信息。
  • intitle:”HFS” “Server Uptime” “Server time”:Web 服务器检测。
  • inurl:http://calendar.google.com/calendar/embed?src=:公开的 Google 日历。
  • intitle:”open webif” “Linux set-top-box”:允许完全控制 Dreambox TV 机顶盒的 Web 界面。
  • inurl:http://core.windows.net ext:xlsx:可以更改文件扩展名或运行没有扩展名。
  • intitle:”Index of” “Apache/2.4.7 (Ubuntu) Server”:用于查找 Ubuntu 服务器和某个版本的 Apache。
  • intitle:”Index of /“ “mod_ssl 2.2.22 OpenSSL/1.0.1”:找到易受攻击的 Bug Dxtroyer 的 OpenSSL 服务器。
  • intitle:”Index of /“ “Proudly Served by Surftown at”:查找 Surftown HTTP 服务器 Dxtroyer。
  • inurl:scgi-bin intitle:”NETGEAR ProSafe”:千兆防火墙。默认用户名:admin。默认密码:密码 inurl:scgi-bin。
  • inurl:”.esy.es/default.php”:public_html 文件夹中的文件列表。
  • inurl:http://Makefile.in ext:in:使用私有服务器信息查找配置文件。
  • “Powered by AutoIndex PHP Script” ext:php:敏感目录和文件包含多媒体信息。
  • “Powered by h5ai”:由 h5ai 提供,您可以浏览文件。
  • inurl:http://ftp.dlink:允许我们找到 D-Link 路由器的 FTP 目录列表。
  • inurl:ftp://www. “Index of /“:查找在线 FTP 服务器。

2.登录页面与后台相关

  • inurl:/admin/login.php:寻找后台登录页面,返回含有 admin 后台的网页。
  • intitle: 后台登录管理员:返回含有管理员后台的网页。
  • intext: 后台登录:返回含有后台的网页。
  • inurl:/phpmyadmin/index.php:返回含有 phpmyadmin 后台的网页。
  • site:http://baidu.com inur:Login:只在http://baidu.com中查找 urI 中含有 Login 的网页。
  • inurl:Login:返回 url 中含有 Login 的网页。
  • inurl:Login;jsessionid=:查找通用的 JS 登录门户。
  • inurl:/remote/login?lang=en:查找 FortiGate 防火墙的 SSL-VPN 登录门户。
  • intitle:”Plesk Onyx” intext:”Interface language”:查找 Plesk Onyx 登录页面。
  • intitle:”Sign in・GitLab”:查找 GitLab 登录页面。
  • intitle:”Welcome to QNAP Turbo NAS”:QNAP 登录页面。
  • intitle:”twonky server” inurl:”9000” -intext:”9000”:查找 Twonky 媒体共享服务器。
  • intitle:”Login - OpenStack Dashboard” inurl:”dashboard”:登录 - OpenStack 仪表板登录。
  • intitle:”Login” inurl:”/doc/page/login.asp”:HikVision 网络摄像头的界面。
  • intitle:”Vigor Login Page”:Vigor 路由器登录面板。
  • intitle:”Dell SonicWALL - Authentication”:发现戴尔防火墙服务器。
  • intitle:”SonicWALL - Authentication”:SonicWALL 防火墙登录门户。
  • intitle:”Authorization” “TF” inurl:”admin.php”:找到一堆未受保护的僵尸网络控制面板。
  • inurl:”/siteadmin/index.php”:找到管理控制台。
  • inurl:admin inurl:uploads:从上传网站捕获图像和文字。
  • inurl:”/admin/index.php?msg=” inurl:”%20”:找到可以 XSS‘d 和编辑的页面。
  • inurl:”/wp-admin/setup-config.php” intitle:”Setup Configuration File”:找未完成的安装 Wordpress。
  • inurl:”/wp-admin/admin-ajax” ext:txt:查找 robots.txt 文件,其中提供有关服务器更敏感方面的信息。
  • inurl:”/wp-content/wpclone-temp/wpclone_backup/“:备份目录包含 WordPress 用户名和密码。
  • inurl:ManageFilters.jspa?filterView=popular:提供热门的 JIRA 问题主题。
  • inurl:http://github.com intitle:config intext:”/msg nickserv identify”:原始密码。
  • inurl:”/html/modeminfo.asp?”:NetGear 路由器信息。
  • intitle:”Log In to AR Web”:华为 AR 路由器登录面板。
  • inurl:user_guide intext:”CodeIgniter User Guide”:离线用户指南。
  • inurl:proftpdpasswd:proftpd 密码。
  • inurl:ManageFilters.jspa?filterView=popular:提供热门的 JIRA 问题主题。
  • inurl:”/login/login.html” intitle:”Greenbone Security Assistant”:OpenVAS 登录页面。
  • inurl:/Portal/Portal.mwsl:这是西门子 S7 系列 PLC 控制器的代号。
  • inurl:Dialin/Conference.aspx:登录门户的页面。
  • inurl:citrix inurl:login.asp -site:http://citrix.com:Citrix 登录门户网站。
  • inurl:vidyo -site:http://vidyo.com inurl:portal:Vidyo 门户。
  • intitle:”MODX CMF Manager Login”:搜索 MODX 登录门户。
  • inurl:”/webmail/“ intitle:”Mail - AfterLogic WebMail” -site:http://afterlogic.org -site:http://afterlogic.com:WebMail XXE 注入漏洞。
  • inurl:userRpm inurl:LoginRpm.htm:列出所有 TPLink 路由器。
  • inurl:https://pma.:登录门户。
  • inurl:/dynamic/login-simple.html?:访问 linksys 智能 WiFi 帐户。
  • inurl:/Remote/logon?ReturnUrl:/ 远程 / 登录 ReturnUrl 易受攻击的 Windows 服务。
  • inurl:index.php?app=main intitle:sms:登录门户到播放器 webapp 默认密码 admin:admin。
  • inurl:http://inmotionhosting.com:2096/:Webmail 登录页面。
  • inurl:https://vdi:Horizo??n 登录页面。
  • inurl:/?skipANDROID=true intext:”Pydio Community”:Pydio 社区,云和安全的 FTP 服务器登录。
  • inurl:”/login/login.html” intitle:”Greenbone Security Assistant”:OpenVAS 登录页面。
  • intitle:Sign In inurl:/adfs/ls/?wa=wsignin1.0:用户登录页面。
  • inurl:”/sgdadmin/“:Secure Global Desktop Oracle Secure Global 桌面控制台和管理员帮助。
  • filetype:php intext:Your Email: intext:Your Name: intext:Reply-To: intext:mailer:邮箱用户名修改页面。
  • inurl:log -intext:log ext:log inurl:wp-:从 wordpress 网站上获取日志。
  • inurl:ipf.conf -intext:ipf.conf ext:conf:Solaris 系统防火墙。
  • inurl:wp-content/debug.log:启用调试日志的一些操作…
  • inurl:/WebInterface/login.html:CrushFTP 的登录页面可能会弹出其他程序的 FTP 页面。
  • inurl:configfile.cgi:configfile.cgi D0bby。
  • filetype:pwd intitle:index:登录门户的页面。

3.数据库相关

  • filetype:inc “mysql_connect”:寻找含有数据库连接信息的配置文件。
  • filetype:mdf “password” (“username” | “user” | “admin”):寻找暴露的数据库文件。
  • filetype:php “mysql_connect” “database =” | “db_name” | “_db”:寻找包含数据库连接信息的 PHP 文件。
  • ext:config password -git -htaccess:寻找含有敏感词 “username” 和 “password” 的.config 文件。
  • intext:DB_PASSWORD || intext:”MySQL hostname” ext:txt:允许你搜索 WordPress 配置。
  • “mysqli_connect” ext:inc:查找包含 MySQL 用户名和密码的脚本。
  • “resources.db.params.password” ext:ini -git:找数据库用户名和密码。
  • “INSERT INTO phpbb_users” ext:sql:查找具有用户名和散列密码的文件。
  • filetype:sql intext:wp_users phpmyadmin wp 漏洞报告:查找相关的数据库信息及漏洞报告。
  • intext:Table structure for table wp_users filetype:sql:网站数据库转储信息。
  • “– MySQL dump” ext:sql -git:查找 MySQL 数据库转储,用户名,密码。
  • “– MySQL Administrator dump” ext:sql:找到一些不错的数据库转储,可能包含用户名,密码和其他。

4.日志文件相关

  • ext:log “password”:寻找含有敏感词 “password” 的.log 文件。
  • ext:log inurl:”/pgadmin”:包含多媒体信息的文件,pgAdmin 客户端日志文件。
  • “Blocking Reason:” ext:log -git:找到安全漏洞日志 Dxtroyer。
  • inurl:”/logs/www” ext:log:查找连接日志,用户代理,错误等。
  • intitle:”Index of /“ “joomla_update.php”:找到具有 Joomla 日志的目录,通常包含多汁的信息。
  • site:http://pastebin.com intext:”@.com:*”:查找http://pastebin.com转储的邮件列表,密码 TPNight。
  • “TX_start” “card_name” ext:log:从商店查找交易记录,其中包含多汁的信用卡 / 借记卡信息。
  • inurl:”wp-content/uploads/file-manager/log.txt”:WordPress 插件文件管理器日志文件有趣的信息。
  • intitle:”Namenode information” AND inurl:”:50070/dfshealth.html”:用于基础设施 Hadoop 的 NameNode 存储信息。
  • “PHP Fatal error: require ()” ext:log:找到 PHP 错误日志。
  • “KVP_ENCDATA:Version=1.0” ext:log:查找具有银行帐户信息的交易记录。
  • “MiniToolBox by Farbar” ext:txt:查找具有 IP 配置,DNS 信息,应用程序错误等的日志!
  • “HTTP” inurl:”access.log” ext:log:查找包含有关网站活动信息的日志。
  • “Logfile of Trend Micro HijackThis” ext:log:趋势微劫持的日志文件。
  • “LGD_CARDNUM” ext:log -site:http://camper.com:查找部分信用卡号,银行帐户信息。
  • “SERVER_ADDR” “SERVER_PORT” “SERVER_NAME” ext:log:查找具有服务器信息的日志。
  • “END_FILE” inurl:”/password.log”:查找用户特定的登录信息。
  • “authentication failure; logname=” ext:log:查找失败登录的日志文件,其中包含用户名和登录路径。
  • filetype:bak inurl:php “mysql_connect”:包含 MySQL 数据库密码的 PHP 备份。
  • “Fatal NI connect error” “, connecting to:” ext:log:找到不同应用程序日志的全部负载。
  • inurl:”/attachment/“ ext:log:查找具有 LOTS 信息的 Web 应用程序日志。
  • “Below is a rendering of the page up to the first error.” ext:xml:错误信息。
  • inurl:”/irclogs/“ ext:log:找到 IRC 日志。
  • intext:”Web Application Report” intext:”This report was created by IBM Security AppScan” ext:pdf:搜索 IBMAppScan 漏洞报告。
  • “Web Application Assessment Report” ext:pdf:搜索 HP WebInspect 扫描报告。

5.网络设备相关

  • inurl:share.cgi?ssid=:云服务器文件和文件夹共享。
  • inurl:”img/main.cgi?next_file”:在线摄像头。
  • inurl:”http://voicemail.":各种语音邮件服务器。
  • inurl:”this.LCDispatcher?nav=”:查找连接到互联网 Dxtroyer 的 HP 打印机。
  • inurl:”multimon.cgi” intitle:”UPS”:找到现场交通显示器。
  • inurl:”/view/view.shtml?id=”:查找 Axis IP 摄像机。
  • inurl:”/zebra.conf” ext:conf -git:查找 GNU Zebra 登录凭据。
  • inurl:”/Windows/Cookies/“ ext:txt -git:所有种类的网站的 Cookie。
  • inurl:”/drive/folders/“ site:http://drive.google.com:Google 云端硬盘文件夹。
  • inurl:”/fmi/webd”:登录另一个文件云文件夹。
  • inurl:”folderview?id=” site:http://drive.google.com:查找人员的私人文件夹。
  • inurl:”/ADVANCED/COMMON/TOP”:查找无密码的爱普生打印机。
  • inurl:cgi-bin “ARRIS Enterprises”:面板 ARRIS 路由器。
  • inurl:/mjpgmain.asp:名称 = Y-cam 的实时视图。
  • inurl:/web/device/login?lang=1:h3c web 管理登录页面。
  • inurl:http://calendar.google.com/calendar/embed?src=:公开的 Google 日历。
  • inurl:http://voicemail.:各种语音邮件服务器。
  • inurl:”http://webmail.":查找各种网络邮件服务器。
  • inurl:top.htm inurl:currenttime:在线相机。
  • intext:”Hello visitor from” ext:asp:无明确设备指向,可能与网络相关。
  • inurl:/awcuser/cgi-bin/:Mitel 系统。
  • inurl:trash intitle:index.of:敏感目录,可能与网络存储相关。
  • inurl:.ssh intitle:index.of authorized_keys:SSH 密钥,与网络安全访问相关。
  • intext:”Powered by BOMGAR”:BOMGAR 在线设备。
  • inurl:userRpm inurl:LoginRpm.htm:列出所有 TPLink 路由器。
  • inurl:https://pma.:登录门户,可能与网络设备管理相关。
  • inurl:/Remote/logon?ReturnUrl:/ 远程 / 登录 ReturnUrl 易受攻击的 Windows 服务,涉及网络访问。
  • inurl:index.php?app=main intitle:sms:登录门户到播放器 webapp,可能涉及网络设备应用。
  • inurl:/view/viewer_index.shtml:无明确设备指向,可能与网络页面相关。
  • inurl:http://inmotionhosting.com:2096/:Webmail 登录页面,与网络邮件服务相关。

6.敏感信息与漏洞相关

  • http://m.zippyshare.com/":敏感目录。
  • “– Account dump” ext:sql -git:使用标签查找关于 MySQL 转储的信息。
  • inurl:_vti_pvt/administrators.pwd:用于检索 MS FrontPage 共享点的敏感信息登录 / 密码。
  • inurl:front/central.php:包含登录门户的页面,可能存在信息泄露风险。
  • inurl:zabbix.php AND intext:”Zabbix SIA”:zxbbix 网络监控系统,可能涉及系统安全信息。
  • inurl:”.php?id=” “You have an error in your SQL syntax”:找到 sql 注入的网站。
  • inurl:scgi-bin intitle:”NETGEAR ProSafe”:千兆防火墙。默认用户名:admin。默认密码:密码 inurl:scgi-bin,存在默认密码的安全风险。
  • inurl:index of= %2F /admin login %2F intitle:”Administration Login -:网络托管公司的管理员登录,可能存在管理页面安全问题。
  • inurl:”sitemanager.xml” ext:xml -git:查找 FileZilla 站点管理器文件,其中包含 FTP 用户名和密码 Dxtroyer。
  • inurl:”/api/index.php” intitle:UniFi:查找具有多信息的 UniFi API 浏览器,如 WiFi 密码 redstoner2014。
  • inurl:/_layouts/mobile/view.aspx?List=:包含用户名的文件,可能存在信息泄露。
  • inurl:/proc/self/cwd:遭到入侵的易受攻击的 Web 服务器。
  • index of /admin:发现允许目录浏览的 web 网站,可能导致信息暴露。
  • inurl:login.cgi intitle:NETGEAR:NETGEAR 在线查找 GSS108E ProSAFE PoE + 点击开关,默认密码 password,存在安全风险。
  • inurl:”/ap/recuperadocumentossql.aspx”:AuraPortal:内部文件,可能包含敏感信息。
  • intitle:”Namenode information”:查找无密封的文件系统,等待被利用,可能存在安全隐患。
  • filetype:ini “wordfence”.:找到运行 Wordfence WAF 的 WordPress 网站,与网站安全防护相关。
  • “Sorting Logs:” “Please enter your password” “Powered By” -urlscan -alamy:找到 stealer 僵尸网络控制面板。
  • intext:uploadOverwrite || intext:OPEN || intext:cwd:cwd 作者,可能与文件操作及安全相关。
  • -inurl:htm -inurl:html intitle:”index of” NIKON:浏览尼康数码单反相机和相机目录中上传和保存的图像和照片,可能存在隐私或敏感信息。
  • -inurl:htm -inurl:html intitle:”index of” 100CANON:浏览佳能的目录中上传和保存的图像和照片,可能存在隐私或敏感信息。
  • “Protocol=unreal” ext:ini -git:到虚幻游戏文件,可能包含管理员密码。
  • “random‘s system information tool” ext:txt:从系统信息工具找