Advanced Google Dorking for Security Insights
Pentest-tools:
Pour trouver des informations confidentielles exposées sur Google, nous pouvons utiliser le site web Pentest-tools, qui propose différents Dorks. Il suffit d'entrer le nom du site web, et l'outil applique automatiquement les filtres nécessaires.
Voici quelques exemples :
site:website.com: affiche uniquement les pages appartenant à ce domaine.website.com filetype:txt: recherche des fichiers au format.txt.intext:website.com: toutes les pages contenant ces mots.

Exploit-db:
Pour obtenir des informations confidentielles via Google, le site Exploit-db propose une variété de Dorks. Ces derniers permettent d’introduire un site web et d’appliquer automatiquement des filtres en fonction de nos besoins. Ces Dorks nous aident à localiser des informations exposées sur Google de manière plus précise et efficace.
Quelques exemples :
inurl:wp-config.php.txtinurl:/view/index.shtmlintitle:"Index of" intext:"parent directory" "sensitive_info.txt"

Dorksearch
Un excellent outil pour explorer les Dorks est Dorksearch.com. Ce site web facilite les recherches avancées en utilisant les Google Dorks afin de trouver des informations sensibles exposées sur des sites web de manière plus efficace. Il suffit d'entrer le terme de recherche, et le site applique automatiquement les filtres appropriés pour obtenir les résultats souhaités.

Mis à jour
Ce contenu vous a-t-il été utile ?