ADVANCED GOOGLE DORKING
DIFFICULTY: BEGINNER
UPDATED: DECEMBER 2025
EINFÜHRUNG
Google Dorking (Google Hacking) nutzt erweiterte Suchoperatoren, um exponierte sensible Daten, verwundbare Systeme und fehlkonfigurierte Websites zu finden. Dies ist eine mächtige OSINT-Technik, die sowohl von Sicherheitsforschern als auch Angreifern verwendet wird.
WICHTIGE OPERATOREN
filetype:
Suche nach bestimmten Dateierweiterungen
filetype:pdf "vertraulich"
site:
Suche auf bestimmte Domain oder Subdomain beschränken
site:example.com inurl:admin
intitle:
Seiten mit Keywords im Titel finden
intitle:"index of" "backup"
inurl:
Keywords im URL-Pfad finden
inurl:wp-admin site:gov
MÄCHTIGE DORK-BEISPIELE
Exponierte Datenbanken finden
filetype:sql "MySQL dump" (pass|password|passwd|pwd)
intitle:"index of" "database.sql"
ext:log "password" | "username"
Konfigurationsdateien
filetype:env "DB_PASSWORD"
ext:config intext:db_password
intitle:"index of" ".git"
Verwundbare Kameras & IoT
inurl:/view/index.shtml
intitle:"Network Camera NetworkCamera"
inurl:8080 intitle:"Wi-Fi Router"
E-Mail-Harvesting
@domain.com filetype:xls
site:linkedin.com "email" site:target.com
AUTOMATISIERUNGSTOOLS
- GHDB (Google Hacking Database): exploit-db.com Datenbank mit Dorks
- LeakLooker: Automatisiertes Dorking für exponierte Datenbanken
- Photon: Schneller Web-Crawler mit eingebautem Dorking
ETHISCHE ÜBERLEGUNGEN
Das Finden exponierter Daten gibt dir KEINE Berechtigung, darauf zuzugreifen. Melde Schwachstellen immer verantwortungsvoll und greife niemals ohne autorisierte Erlaubnis auf Systeme zu.