Advanced Google Dorking for Security Insights

Il existe une grande variété de méthodes pour découvrir des informations exposées sur des sites web via Google. Voici une série d'exemples et de techniques que vous pouvez utiliser pour cela :

Pentest-tools:

Pour trouver des informations confidentielles exposées sur Google, nous pouvons utiliser le site web Pentest-tools, qui propose différents Dorks. Il suffit d'entrer le nom du site web, et l'outil applique automatiquement les filtres nécessaires.

Voici quelques exemples :

  • site:website.com : affiche uniquement les pages appartenant à ce domaine.

  • website.com filetype:txt : recherche des fichiers au format .txt.

  • intext:website.com : toutes les pages contenant ces mots.

Exploit-db:

Pour obtenir des informations confidentielles via Google, le site Exploit-db propose une variété de Dorks. Ces derniers permettent d’introduire un site web et d’appliquer automatiquement des filtres en fonction de nos besoins. Ces Dorks nous aident à localiser des informations exposées sur Google de manière plus précise et efficace.

Quelques exemples :

  • inurl:wp-config.php.txt

  • inurl:/view/index.shtml

  • intitle:"Index of" intext:"parent directory" "sensitive_info.txt"

Dorksearch

Un excellent outil pour explorer les Dorks est Dorksearch.com. Ce site web facilite les recherches avancées en utilisant les Google Dorks afin de trouver des informations sensibles exposées sur des sites web de manière plus efficace. Il suffit d'entrer le terme de recherche, et le site applique automatiquement les filtres appropriés pour obtenir les résultats souhaités.

Mis à jour

Ce contenu vous a-t-il été utile ?