Recherches avancees Google

Google Dorking - Cheatsheet

  1. Recherche de Pages Sensibles :

    • Utilisez des requêtes spécifiques pour trouver des pages d'administration, des fichiers de configuration, des bases de données ou des fichiers sensibles : Exemple : intitle:"Index of" /etc/passwd site:example.com intitle:"Login" OR intitle:"Sign in"

  2. Découverte de Répertoires :

    • Recherchez des répertoires cachés ou non indexés : Exemple : site:example.com -inurl:(html|php) intitle:"Index of"

  3. Recherche de Fichiers Spécifiques :

    • Trouvez des fichiers spécifiques tels que des journaux d'accès, des sauvegardes, des fichiers de configuration, etc. : Exemple : site:example.com filetype:log

  4. Exploration d'un Domaine Spécifique :

    • Utilisez la requête "site:" pour rechercher des informations spécifiques sur un domaine donné : Exemple : site:example.com "Confidential" OR "Internal use only"

  5. Recherche de Vulnérabilités Connues :

    • Utilisez des mots-clés spécifiques pour rechercher des vulnérabilités connues : Exemple : "powered by vBulletin" "vBulletin version 3.8.1"

  6. Recherche de Données Exposées :

    • Trouvez des données sensibles ou exposées sur des sites web : Exemple : "password" filetype:txt site:example.com

  7. Utilisation de Dorks Préétablis :

    • Utilisez des dorks préétablis pour cibler des informations spécifiques : Exemple : "inurl:wp-content/uploads"

  8. Recherche d'Adresses IP ou de Plages d'IP :

    • Recherchez des sites web associés à des adresses IP spécifiques : Exemple : "ip:xxx.xxx.xxx.xxx" OR "ip:xxx.xxx.xxx.xxx-xxx"

  9. Recherche de Sites Vulnérables :

    • Utilisez des dorks spécifiques pour trouver des sites vulnérables à des attaques spécifiques : Exemple : "inurl:sql.php?id="

  10. Exploitation de Filtres Combinés :

    • Combiner plusieurs filtres pour affiner votre recherche : Exemple : site:example.com intext:"Confidential" intitle:"Login"

Last updated