<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>网络侦察 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E7%BD%91%E7%BB%9C%E4%BE%A6%E5%AF%9F/</link>
    <description>Recent content in 网络侦察 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 11 Jan 2026 23:39:12 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E7%BD%91%E7%BB%9C%E4%BE%A6%E5%AF%9F/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>谷歌黑客搜索：利用索引页面发现敏感文件</title>
      <link>https://blog.qife122.com/p/%E8%B0%B7%E6%AD%8C%E9%BB%91%E5%AE%A2%E6%90%9C%E7%B4%A2%E5%88%A9%E7%94%A8%E7%B4%A2%E5%BC%95%E9%A1%B5%E9%9D%A2%E5%8F%91%E7%8E%B0%E6%95%8F%E6%84%9F%E6%96%87%E4%BB%B6/</link>
      <pubDate>Sun, 11 Jan 2026 23:39:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%B0%B7%E6%AD%8C%E9%BB%91%E5%AE%A2%E6%90%9C%E7%B4%A2%E5%88%A9%E7%94%A8%E7%B4%A2%E5%BC%95%E9%A1%B5%E9%9D%A2%E5%8F%91%E7%8E%B0%E6%95%8F%E6%84%9F%E6%96%87%E4%BB%B6/</guid>
      <description>&lt;h1 id=&#34;google-dork-intitleindex-of-cronsh&#34;&gt;Google Dork: intitle:&amp;ldquo;index of&amp;rdquo; &amp;ldquo;cron.sh&amp;rdquo;&lt;/h1&gt;&#xA;&lt;h1 id=&#34;包含有价值信息的文件&#34;&gt;包含有价值信息的文件&lt;/h1&gt;&#xA;&lt;h1 id=&#34;日期2022年7月25日&#34;&gt;日期：2022年7月25日&lt;/h1&gt;&#xA;&lt;h1 id=&#34;漏洞作者yashwant-shastri&#34;&gt;漏洞作者：Yashwant Shastri&lt;/h1&gt;&#xA;&lt;h2 id=&#34;google-dork描述&#34;&gt;Google Dork描述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;intitle:&amp;quot;index of&amp;quot; &amp;quot;cron.sh&amp;quot;&lt;/code&gt;&lt;/p&gt;&#xA;&lt;p&gt;这是一个特定的Google搜索查询（也称为Google Dork），旨在查找网页标题（title）中包含“index of”并且页面中包含“cron.sh”字样的网页目录列表。这种搜索通常用于发现因服务器配置不当而被公开暴露的敏感文件或目录。&lt;/p&gt;</description>
    </item>
    <item>
      <title>揭秘Google搜索技巧：利用特定关键词查找敏感文件</title>
      <link>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98google%E6%90%9C%E7%B4%A2%E6%8A%80%E5%B7%A7%E5%88%A9%E7%94%A8%E7%89%B9%E5%AE%9A%E5%85%B3%E9%94%AE%E8%AF%8D%E6%9F%A5%E6%89%BE%E6%95%8F%E6%84%9F%E6%96%87%E4%BB%B6/</link>
      <pubDate>Sun, 11 Jan 2026 23:06:53 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98google%E6%90%9C%E7%B4%A2%E6%8A%80%E5%B7%A7%E5%88%A9%E7%94%A8%E7%89%B9%E5%AE%9A%E5%85%B3%E9%94%AE%E8%AF%8D%E6%9F%A5%E6%89%BE%E6%95%8F%E6%84%9F%E6%96%87%E4%BB%B6/</guid>
      <description>&lt;h1 id=&#34;google-dorkintitleindex-of-inurlsuid&#34;&gt;Google Dork：&lt;code&gt;intitle:&amp;quot;index of&amp;quot; inurl:SUID&lt;/code&gt;&lt;/h1&gt;&#xA;&lt;h1 id=&#34;包含重要信息的文件&#34;&gt;包含重要信息的文件&lt;/h1&gt;&#xA;&lt;h1 id=&#34;日期2022年9月19日&#34;&gt;日期：2022年9月19日&lt;/h1&gt;&#xA;&lt;h1 id=&#34;漏洞作者mahedi-hassan&#34;&gt;漏洞作者：Mahedi Hassan&lt;/h1&gt;&#xA;&lt;p&gt;复制&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Google Dork 描述:&lt;/strong&gt;&#xA;&lt;code&gt;intitle:&amp;quot;index of&amp;quot; inurl:SUID&lt;/code&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Google 搜索:&lt;/strong&gt;&#xA;&lt;code&gt;intitle:&amp;quot;index of&amp;quot; inurl:SUID&lt;/code&gt;&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;p&gt;&lt;strong&gt;Exploit Database&lt;/strong&gt; 是一个由 &lt;strong&gt;OffSec&lt;/strong&gt; 维护的非营利性项目。OffSec 是一家提供信息安全认证及高端渗透测试服务的安全培训公司。该数据库是一个 CVE 兼容的公共漏洞利用程序及对应易受攻击软件的档案库，专为渗透测试人员和漏洞研究人员设计。其目标是通过直接提交、邮件列表及其他公开渠道，收集并提供最全面的漏洞利用集合，并以免费、易于导航的形式呈现。该数据库是漏洞利用程序（Exploits）和概念验证（Proof-of-Concepts）的存储库，而非安全公告，这使得它成为需要即时获取可操作数据人员的宝贵资源。&lt;/p&gt;</description>
    </item>
    <item>
      <title>专业级Nmap使用指南：从基础扫描到高级脚本应用</title>
      <link>https://blog.qife122.com/p/%E4%B8%93%E4%B8%9A%E7%BA%A7nmap%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%97%E4%BB%8E%E5%9F%BA%E7%A1%80%E6%89%AB%E6%8F%8F%E5%88%B0%E9%AB%98%E7%BA%A7%E8%84%9A%E6%9C%AC%E5%BA%94%E7%94%A8/</link>
      <pubDate>Mon, 08 Sep 2025 14:10:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%B8%93%E4%B8%9A%E7%BA%A7nmap%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%97%E4%BB%8E%E5%9F%BA%E7%A1%80%E6%89%AB%E6%8F%8F%E5%88%B0%E9%AB%98%E7%BA%A7%E8%84%9A%E6%9C%AC%E5%BA%94%E7%94%A8/</guid>
      <description>&lt;h1 id=&#34;shenetworks推荐像专业人士一样使用nmap&#34;&gt;Shenetworks推荐：像专业人士一样使用Nmap&lt;/h1&gt;&#xA;&lt;p&gt;某天工作中，我接到一个案例：客户无法连接到新服务器的管理接口。我让客户更改管理接口的IP地址后尝试连接，测试成功了。客户很困惑，询问为什么原始IP地址无法使用。我让他们ping旧地址，客户惊讶地收到了响应——该IP地址已分配给网络中其他位置的设备。虽然现在有新程序可以帮助管理IP地址和范围，但这仍然是网络中的常见问题，通常由文档不完善和配置陈旧引起。客户随后需要追踪这个非法IP地址。你会从哪里开始这个过程？我认为Nmap是完美工具。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
