1 3 3 7 4 2 0 6 6 6 1 3 3 7 4 2 0 6 9 6 6 6 1 3 3 7 4 2 0 6 6 6 4 2 0 1 3 3 7 6 9 6 6 6 4 2 0 1 3 3 7 6 9 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 6 6 6 1 3 3 7 4 2 0 6 9 6 6 6 1 3 3 7 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 6 9 1 3 3 7 4 2 0 6 6 6 6 9 1 3 3 7 4 2 0 6 6 6 6 9 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 6 9 4 2 0 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6 4 2 0 6 9 1 3 3 7 6 6 6
TUTORIALS / OSINT

ADVANCED GOOGLE DORKING

DIFFICULTY: BEGINNER UPDATED: DECEMBER 2025

EINFÜHRUNG

Google Dorking (Google Hacking) nutzt erweiterte Suchoperatoren, um exponierte sensible Daten, verwundbare Systeme und fehlkonfigurierte Websites zu finden. Dies ist eine mächtige OSINT-Technik, die sowohl von Sicherheitsforschern als auch Angreifern verwendet wird.

Google Dorking Ergebnisse Beispiel

WICHTIGE OPERATOREN

filetype:

Suche nach bestimmten Dateierweiterungen

filetype:pdf "vertraulich"

site:

Suche auf bestimmte Domain oder Subdomain beschränken

site:example.com inurl:admin

intitle:

Seiten mit Keywords im Titel finden

intitle:"index of" "backup"

inurl:

Keywords im URL-Pfad finden

inurl:wp-admin site:gov

MÄCHTIGE DORK-BEISPIELE

Exponierte Datenbanken finden

filetype:sql "MySQL dump" (pass|password|passwd|pwd)
intitle:"index of" "database.sql"
ext:log "password" | "username"

Konfigurationsdateien

filetype:env "DB_PASSWORD"
ext:config intext:db_password
intitle:"index of" ".git"

Verwundbare Kameras & IoT

inurl:/view/index.shtml
intitle:"Network Camera NetworkCamera"
inurl:8080 intitle:"Wi-Fi Router"

E-Mail-Harvesting

@domain.com filetype:xls
site:linkedin.com "email" site:target.com

AUTOMATISIERUNGSTOOLS

  • GHDB (Google Hacking Database): exploit-db.com Datenbank mit Dorks
  • LeakLooker: Automatisiertes Dorking für exponierte Datenbanken
  • Photon: Schneller Web-Crawler mit eingebautem Dorking

ETHISCHE ÜBERLEGUNGEN

Das Finden exponierter Daten gibt dir KEINE Berechtigung, darauf zuzugreifen. Melde Schwachstellen immer verantwortungsvoll und greife niemals ohne autorisierte Erlaubnis auf Systeme zu.