ADVANCED GOOGLE DORKING
EINFÜHRUNG
Google Dorking (Google Hacking) nutzt erweiterte Suchoperatoren, um exponierte sensible Daten, verwundbare Systeme und fehlkonfigurierte Websites zu finden. Dies ist eine mächtige OSINT-Technik, die sowohl von Sicherheitsforschern als auch Angreifern verwendet wird.
Google Dorking Ergebnisse Beispiel
Visuelles Beispiel für Google Dork Suchergebnisse mit exponierten Verzeichnissen und sensiblen Dateien
WICHTIGE OPERATOREN
filetype:
Suche nach bestimmten Dateierweiterungen
filetype:pdf "vertraulich"
site:
Suche auf bestimmte Domain oder Subdomain beschränken
site:example.com inurl:admin
intitle:
Seiten mit Keywords im Titel finden
intitle:"index of" "backup"
inurl:
Keywords im URL-Pfad finden
inurl:wp-admin site:gov
MÄCHTIGE DORK-BEISPIELE
Exponierte Datenbanken finden
Konfigurationsdateien
Verwundbare Kameras & IoT
E-Mail-Harvesting
AUTOMATISIERUNGSTOOLS
- GHDB (Google Hacking Database): exploit-db.com Datenbank mit Dorks
- LeakLooker: Automatisiertes Dorking für exponierte Datenbanken
- Photon: Schneller Web-Crawler mit eingebautem Dorking
ETHISCHE ÜBERLEGUNGEN
Das Finden exponierter Daten gibt dir KEINE Berechtigung, darauf zuzugreifen. Melde Schwachstellen immer verantwortungsvoll und greife niemals ohne autorisierte Erlaubnis auf Systeme zu.