摘自:黑防
intext:"w4ck1ng-shell" intitle:"shell@"  搜索phpwebshell 
  备注:有可能搜索的都是404错误,但是这也给了我们一个思路,看看对方是怎么入侵到这个网站的,可以看看路径或者其他的扩展开来. 
filetype:ctt "msn" 搜索msn帐号 
  备注:如果想了解某个人的msn在某个网站上注册过等等信息可以搜索这个 
"index of/cgiproxy" nph-proxy.pl 搜索cgi代理    
inurl:123flashchat.php  搜索123 Flash Chat Module for phpBB 存在远程文件包含漏洞的网站 
  备注:具体利用
http://packetstormsecurity.org/0802-exploits/123flash-rfi.txt这里 
"Powered by EazyPortal"  搜索EazyPortal sql注入 
备注:具体利用
http://www.milw0rm.com/exploits/5196这里 
"Powered by Seagull PHP Framework" 搜索一个本地文件包含漏洞 
备注
http://www.milw0rm.com/exploits/4980 filetype:sql Discuz! Identify   一种搜索备份dz数据库的方法 
"MySQL Administrator dump" filetype:sql 搜索mysql数据库备份 
inurl:"setup-config.php" intitle:"WordPress * Setup"  wordpress安装程序搜索 
intitle:"PHP Shell *" "Enable stderr" filetype:php 搜索php执行小马 
"Enter ip" inurl:"php-ping.php" 
inurl:"install/install.php"    搜索安装程序 
"Powered by PHPFM" filetype:php -username 搜索php类木马 
inurl:phpSysInfo/ "created by phpsysinfo"  搜索配置信息 
"SquirrelMail version 1.4.4" inurl:src ext:php  搜索SquirrelMail 
filetype:sql ("passwd values" | "password values" | "pass values" )  .sql数据库 
inurl:passlist.txt  搜索密码 
wwwboard WebAdmin inurl:passwd.txt   搜索webadmin密码 
":80" ":8080" -intext:a* filetype:txt 搜索代理 
intitle:c99shell filetype:php  搜索c99木马 
inurl:emc.asp?pageid= //一般都是db权限的 
admin account info" filetype:log   搜索用户登陆日志 
不断更新...