Google hacking, também chamado de Google dorking, é uma técnica hacker que usa o Google Busca e outras aplicações do Google para encontrar brechas de segurança na configuração ou nos códigos utilizados pelos sítios web. Google dorking também pode ser usado para OSINT. Para saber toda a lista, basta entrar em Google Hacking Database.
Google Hacking envolve uso de operadores de busca avançados no Google Busca para localizar erros específicos de escrita em resultados de busca. Alguns exemplos populares são métodos de encontrar versões de aplicativos Web vulneráveis. Uma busca escrita com intitle:admbook intitle:Fversion filetype:php pode localizar todas as páginas web que tem um texto específico no seu código de programação. Outra expressão de pesquisa útil é intitle:index.of seguido de uma palavra-chave. Esta expressão poderá dar uma lista de ficheiros em servidores. Por exemplo, intitle:index.of mp3 retornará todos os arquivos MP3 disponíveis em vários servidores.
Como usar o Google Dorks?
Para usar um Google Dork, basta digitar um Dork na caixa de pesquisa no Google e pressionar “Enter”. Aqui estão algumas das melhores consultas do Google Dork que você pode usar para pesquisar informações no Google.
Exemplos de consultas do Google Dork:
- site:.edu “número de telefone”– Este Dork procura sites em domínios .edu que contenham as palavras “número de telefone”. aluno “número de telefone” – Este Dork procura sites em domínios .edu que contenham as palavras “aluno” e “número de telefone”.
- inurl:edu “login” – Este Dork procura por sites em domínios .edu que contenham as palavras “login”. Este Dork procura sites de escolas que contenham informações de login dos alunos.
- Site “powered by vbulletin”:.edu – Este Dork procura sites em domínios .edu que contenham as palavras “powered by vbulletin”. Este Dork procura por sites de escolas que estão rodando no software do fórum vbulletin.
- “powered by vbulletin” site:.gov – Este Dork procura sites em domínios .gov que contenham as palavras “powered by vbulletin”. Este Dork procura por sites governamentais que estão rodando no software do fórum vbulletin.
- site “powered by vbulletin”:.mil – Este Dork procura sites em domínios .mil que contenham as palavras “powered by vbulletin”. Este Dork procura por sites militares que estão sendo executados no software do fórum vbulletin.
- “powered by vbulletin” inurl:.edu – Este Dork procura sites em domínios .edu que contenham as palavras “powered by vbulletin”. Este Dork procura por sites de escolas que estão rodando no software do fórum vbulletin.
- “powered by vbulletin” inurl:.mil – Este Dork procura sites em domínios .mil que contenham as palavras “powered by vbulletin”. Este Dork procura por sites militares que estão sendo executados no software do fórum vbulletin.
- inurl:.com “powered by vbulletin” – Este Dork procura sites em domínios .com que contenham as palavras “powered by vbulletin”. Este Dork procura por sites que estão rodando no software do fórum vbulletin.
- inurl:.edu “registrar fórum” – Este Dork procura sites em domínios .edu que contenham as palavras “registrar fórum”. Este Dork procura sites de escolas que permitem que você se registre em um fórum.
- inurl:.gov “registrar fórum” – Este Dork procura sites em domínios .gov que contenham as palavras “registrar fórum”. Este Dork procura por sites governamentais que permitem que você se registre em um fórum.
A API Scraper fornece um serviço de proxy projetado para web scraping. Com mais de 20 milhões de IPs residenciais em 12 países, bem como software que pode lidar com renderização de JavaScript e resolver CAPTCHAs, você pode concluir rapidamente grandes trabalhos de raspagem sem precisar se preocupar em ser bloqueado por qualquer servidor.
Operadores de pesquisa do Google:
cache:
- [cache:www.google.com web] mostrará o conteúdo em cache com a palavra “web” destacada. Esta funcionalidade também pode ser acessada clicando no link “Em cache” na página principal de resultados do Google. A consulta [cache:] mostrará a versão da página web que o Google tem em seu cache. Por exemplo, [cache:www.google.com] mostrará o cache do Google da página inicial do Google.
link:
- [link:www.google.com] listará as páginas da web com links que apontam para a página inicial do Google.
relacionado:
- [related:www.google.com] listará as páginas da web semelhantes à página inicial do Google.
informações:
- [info:www.google.com] mostrará informações sobre a página inicial do Google.
definir:
- A consulta [define:] fornecerá uma definição das palavras que você inserir depois dela, coletadas de várias fontes online. A definição será para a frase inteira inserida (ou seja, incluirá todas as palavras na ordem exata em que você as digitou). Por exemplo: [definir:google]
ações:
- Se você iniciar uma consulta com o [stocks:] operador de pesquisa do google , ele tratará o restante dos termos da consulta como símbolos de cotações de ações e será vinculado a uma página que mostra informações de ações para esses símbolos. Por exemplo, [stocks: intc yhoo] mostrará informações sobre a Intel e o Yahoo. (Observe que você deve digitar os símbolos do ticker, não o nome da empresa.)
site:
- Se você incluir [site:] em sua consulta, o Google restringirá os resultados a esses sites no domínio especificado. Por exemplo, [site de ajuda:www.google.com] encontrará páginas sobre ajuda em www.google.com. [help site:com] encontrará páginas sobre ajuda em urls .com. Observe que não pode haver espaço entre o “site:” e o domínio.
allintitle:
- Se você iniciar uma consulta com [allintitle:], o Google restringirá os resultados àqueles com todas as palavras de consulta no título. Por exemplo, [allintitle: google search] retornará apenas documentos que tenham “google” e “search” no título.
título:
- Se você incluir [intitle:] em sua consulta, o Google restringirá os resultados a documentos que contenham essa palavra no título. Por exemplo, [intitle:google search] retornará documentos que mencionam a palavra “google” em seu título e mencionam a palavra “search” em qualquer lugar do documento (título ou não). Colocar [intitle:] na frente de cada palavra em sua consulta é equivalente a colocar [allintitle:] na frente de sua consulta: [intitle:google intitle:search] é o mesmo que [allintitle: google search].
allinurl:
- Se você iniciar uma consulta com [allinurl:], o Google restringirá os resultados àqueles com todas as palavras de consulta no URL. Por exemplo, [allinurl: google search] retornará apenas documentos que tenham “google” e “search” na url. Observe que [allinurl:] funciona em palavras, não em componentes de URL. Em particular, ele ignora a pontuação. Assim, [allinurl: foo/bar] restringirá os resultados à página com as palavras “foo” e “bar” na url, mas não exigirá que sejam separados por uma barra dentro dessa url, que sejam adjacentes, ou que eles estejam nessa ordem de palavras específica. Atualmente, não há como aplicar essas restrições.
inurl:
- Se você incluir [inurl:] em sua consulta, o Google restringirá os resultados a documentos que contenham essa palavra no URL. Por exemplo, [inurl:google search] retornará documentos que mencionam a palavra "google" em seu URL e mencionam a palavra "pesquisa" em qualquer lugar do documento (url ou não). Colocar “inurl:” na frente de cada palavra em sua consulta é equivalente a colocar “allinurl:” na frente de sua consulta: [inurl:google inurl:search] é o mesmo que [allinurl: google search].
Banco de dados atualizado do Google Dorks:
Nina Simone intitle:”index.of” “parent directory” “size” “last modified” “description” I Put A Spell On You (mp4|mp3|avi|flac|aac|ape|ogg) -inurl:(jsp|php|html|aspx|htm|cf|shtml|lyrics-realm|mp3-collection) -site:.infoBill Gates intitle:”index.of” “parent directory” “size” “last modified” “description” Microsoft (pdf|txt|epub|doc|docx) -inurl:(jsp|php|html|aspx|htm|cf|shtml|ebooks|ebook) -site:.infoparent directory /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sumsparent directory DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sumsparent directory Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sumsparent directory Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sumsparent directory MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sumsparent directory Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sumsfiletype:config inurl:web.config inurl:ftp“Windows XP Professional” 94FBRext:(doc | pdf | xls | txt | ps | rtf | odt | sxw | psw | ppt | pps | xml) (intext:confidential salary | intext:"budget approved") inurl:confidentialext:(doc | pdf | xls | txt | ps | rtf | odt | sxw | psw | ppt | pps | xml) (intext:confidential salary | intext:”budget approved”) inurl:confidentialext:inc "pwd=" "UID="ext:ini intext:env.iniext:ini Version=... passwordext:ini Version=4.0.0.4 passwordext:ini eudora.iniext:ini intext:env.iniext:log "Software: Microsoft Internet Information Services _._"ext:log "Software: Microsoft Internet Informationext:log "Software: Microsoft Internet Information Services _._"ext:log \"Software: Microsoft Internet Information Services _._\"ext:mdb inurl:_.mdb inurl:fpdb shop.mdbext:mdb inurl:_.mdb inurl:fpdb shop.mdbext:mdb inurl:_.mdb inurl:fpdb shop.mdbfiletype:SWF SWFfiletype:TXT TXTfiletype:XLS XLSfiletype:asp DBQ=" _ Server.MapPath("_.mdb")filetype:asp "Custom Error Message" Category Sourcefiletype:asp + "[ODBC SQL"filetype:asp DBQ=" _ Server.MapPath("_.mdb")filetype:asp DBQ=\" _ Server.MapPath(\"_.mdb\")filetype:asp “Custom Error Message” Category Sourcefiletype:bak createobject safiletype:bak inurl:"htaccess|passwd|shadow|htusers"filetype:bak inurl:\"htaccess|passwd|shadow|htusers\"filetype:conf inurl:firewall -intitle:cvsfiletype:conf inurl:proftpd. PROFTP FTP server configuration file revealsfiletype:dat "password.datfiletype:dat \"password.dat\"filetype:eml eml +intext:"Subject" +intext:"From" +intext:"To"filetype:eml eml +intext:\"Subject\" +intext:\"From\" +intext:\"To\"filetype:eml eml +intext:”Subject” +intext:”From” +intext:”To”filetype:inc dbconnfiletype:inc intext:mysql*connectfiletype:inc mysql_connect OR mysql_pconnectfiletype:log inurl:"password.log"filetype:log username putty PUTTY SSH client logs can reveal usernamesfiletype:log “PHP Parse error” | “PHP Warning” | “PHP Error”filetype:mdb inurl:users.mdbfiletype:ora orafiletype:ora tnsnamesfiletype:pass pass intext:useridfiletype:pdf "Assessment Report" nessusfiletype:pem intext:privatefiletype:properties inurl:db intext:passwordfiletype:pst inurl:"outlook.pst"filetype:pst pst -from -to -datefiletype:reg reg +intext:"defaultusername" +intext:"defaultpassword"filetype:reg reg +intext:\"defaultusername\" +intext:\"defaultpassword\"filetype:reg reg +intext:â? WINVNC3â?filetype:reg reg +intext:”defaultusername” +intext:”defaultpassword”filetype:reg reg HKEY* Windows Registry exports can revealfiletype:reg reg HKEY_CURRENT_USER SSHHOSTKEYSfiletype:sql "insert into" (pass|passwd|password)filetype:sql ("values _ MD5" | "values _ password" | "values _ encrypt")filetype:sql (\"passwd values\" | \"password values\" | \"pass values\" )filetype:sql (\"values _ MD\" | \"values _ password\" | \"values _ encrypt\")filetype:sql +"IDENTIFIED BY" -cvsfiletype:sql passwordfiletype:sql passwordfiletype:sql “insert into” (pass|passwd|password)filetype:url +inurl:"ftp://" +inurl:";@"filetype:url +inurl:\"ftp://\" +inurl:\";@\"filetype:url +inurl:”ftp://” +inurl:”;@”filetype:xls inurl:"email.xls"filetype:xls username password emailindex of: intext:Gallery in Configuration modeindex.of passlistindex.of perform.ini mIRC IRC ini file can list IRC usernames andindex.of.dcimindex.of.passwordintext:" -FrontPage-" ext:pwd inurl:(service | authors | administrators | users)intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"intext:"# -FrontPage-" ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-" inurl:service.pwdintext:"#mysql dump" filetype:sqlintext:"#mysql dump" filetype:sql 21232f297a57a5a743894a0e4a801fc3intext:"A syntax error has occurred" filetype:ihtmlintext:"ASP.NET_SessionId" "data source="intext:"About Mac OS Personal Web Sharing"intext:"An illegal character has been found in the statement" -"previous message"intext:"AutoCreate=TRUE password=_"intext:"Can't connect to local" intitle:warningintext:"Certificate Practice Statement" filetype:PDF | DOCintext:"Certificate Practice Statement" inurl:(PDF | DOC)intext:"Copyright (c) Tektronix, Inc." "printer status"intext:"Copyright © Tektronix, Inc." "printer status"intext:"Emergisoft web applications are a part of our"intext:"Error Diagnostic Information" intitle:"Error Occurred While"intext:"Error Message : Error loading required libraries."intext:"Establishing a secure Integrated Lights Out session with" OR intitle:"Data Frame - Browser not HTTP 1.1 compatible" OR intitle:"HP Integrated Lights-intext:"Fatal error: Call to undefined function" -reply -the -nextintext:"Fill out the form below completely to change your password and user name. If new username is left blank, your old one will be assumed." -eduintext:"Generated by phpSystem"intext:"Generated by phpSystem"intext:"Host Vulnerability Summary Report"intext:"HostingAccelerator" intitle:"login" +"Username" -"news" -demointext:"IMail Server Web Messaging" intitle:loginintext:"Incorrect syntax near"intext:"Index of" /"chat/logs"intext:"Index of /network" "last modified"intext:"Index of /" +.htaccessintext:"Index of /" +passwdintext:"Index of /" +password.txtintext:"Index of /admin"intext:"Index of /backup"intext:"Index of /mail"intext:"Index of /password"intext:"Microsoft (R) Windows _ (TM) Version _ DrWtsn32 Copyright (C)" ext:logintext:"Microsoft CRM : Unsupported Browser Version"intext:"Microsoft ® Windows _ ™ Version _ DrWtsn32 Copyright ©" ext:logintext:"Network Host Assessment Report" "Internet Scanner"intext:"Network Vulnerability Assessment Report"intext:"Network Vulnerability Assessment Report"intext:"Network Vulnerability Assessment Report" 本文来自 pc007.comintext:"SQL Server Driver][SQL Server]Line 1: Incorrect syntax near"intext:"Thank you for your order" +receiptintext:"Thank you for your order" +receiptintext:"Thank you for your purchase" +downloadintext:"The following report contains confidential information" vulnerability -searchintext:"phpMyAdmin MySQL-Dump" "INSERT INTO" -"the"intext:"phpMyAdmin MySQL-Dump" filetype:txtintext:"phpMyAdmin" "running on" inurl:"main.php"intextpassword | passcode) intextusername | userid | user) filetype:csvintextpassword | passcode) intextusername | userid | user) filetype:csvintitle:"index of" +myd sizeintitle:"index of" etc/shadowintitle:"index of" htpasswdintitle:"index of" intext:connect.incintitle:"index of" intext:globals.incintitle:"index of" master.passwdintitle:"index of" master.passwd 007 电脑资讯intitle:"index of" members OR accountsintitle:"index of" mysql.conf OR mysql_configintitle:"index of" passwdintitle:"index of" people.lstintitle:"index of" pwd.dbintitle:"index of" spwdintitle:"index of" user_carts OR user_cartintitle:"index.of \*" admin news.asp configview.aspintitle:("TrackerCam Live Video")|("TrackerCam Application Login")|("Trackercam Remote") -trackercam.comintitle:(“TrackerCam Live Video”)|(“TrackerCam Application Login”)|(“Trackercam Remote”) -trackercam.cominurl:admin inurl:userlist Generic userlist files"'dsn: mysql:host=localhost;dbname=" ext:yml | ext:txt "password:""* Authentication Unique Keys and Salts" ext:txt | ext:log"-- Dumped from database version" + "-- Dumped by pg_dump version" ext:txt | ext:sql | ext:env | ext:log"-- Dumping data for table `admin`" | "-- INSERT INTO `admin`" "VALUES" ext:sql | ext:txt | ext:log | ext:env"-- Server version" "-- MySQL Administrator dump 1.4" ext:sql"DefaultPassword" ext:reg "[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]""Powered by vBulletin(R) Version 5.6.3""System" + "Toner" + "Input Tray" + "Output Tray" inurl:cgi"The SQL command completed successfully." ext:txt | ext:log"change the Administrator Password." intitle:"HP LaserJet" -pdf"define('DB_USER'," + "define('DB_PASSWORD'," ext:txt"define('SECURE_AUTH_KEY'" + "define('LOGGED_IN_KEY'" + "define('NONCE_KEY'" ext:txt | ext:cfg | ext:env | ext:ini"index of" "/home/000~ROOT~000/etc""index of" inurl:database ext:sql | xls | xml | json | csv"keystorePass=" ext:xml | ext:txt -git -gitlab"mailer_password:" + "mailer_host:" + "mailer_user:" + "secret:" ext:yml"putty.log" ext:log | ext:cfg | ext:txt | ext:sql | ext:env"secret_key_base:" ext:exs | ext:txt | ext:env | ext:cfg/etc/certs + "index of /" */*/etc/config + "index of /" /AXIS Camera exploitIndex of /_vti_pvt +"*.pwd"Server: Mida eFrameworkallintext:"Copperfasten Technologies" "Login"allintext:"Index Of" "cookies.txt"allintext:@gmail.com filetype:logext:php intitle:phpinfo "published by the PHP Group"ext:sql | ext:txt intext:"-- phpMyAdmin SQL Dump --" + intext:"admin"ext:txt | ext:log | ext:cfg "Building configuration..."ext:txt | ext:log | ext:cfg | ext:yml "administrator:500:"ext:yml | ext:txt | ext:env "Database Connection Information Database server ="intext:"Connection" AND "Network name" AND " Cisco Meraki cloud" AND "Security Appliance details"intext:"Healthy" + "Product model" + " Client IP" + "Ethernet"intext:"Incom CMS 2.0"intext:"SonarQube" + "by SonarSource SA." + "LGPL v3"intext:"user name" intext:"orion core" -solarwinds.comintext:construct('mysql:hostintitle:"Agent web client: Phone Login"intitle:"Exchange Log In"intitle:"Humatrix 8"intitle:"Insurance Admin Login" | "(c) Copyright 2020 Cityline Websites. All Rights Reserved." | "http://www.citylinewebsites.com"intitle:"NetCamSC*"intitle:"NetCamSC*" | intitle:"NetCamXL*" inurl:index.htmlintitle:"NetCamXL*"intitle:"Please Login" "Use FTM Push"intitle:"Powered by Pro Chat Rooms"intitle:"Sphider Admin Login"intitle:"Xenmobile Console Logon"intitle:"index of" "*.cert.pem" | "*.key.pem"intitle:"index of" "*Maildir/new"intitle:"index of" "/.idea"intitle:"index of" "/xampp/htdocs" | "C:/xampp/htdocs/"intitle:"index of" "Clientaccesspolicy.xml"intitle:"index of" "WebServers.xml"intitle:"index of" "anaconda-ks.cfg" | "anaconda-ks-new.cfg"intitle:"index of" "config.exs" | "dev.exs" | "test.exs" | "prod.secret.exs"intitle:"index of" "credentials.xml" | "credentials.inc" | "credentials.txt"intitle:"index of" "db.properties" | "db.properties.BAK"intitle:"index of" "dump.sql"intitle:"index of" "filezilla.xml"intitle:"index of" "password.ymlintitle:"index of" "service-Account-Credentials.json" | "creds.json"intitle:"index of" "sitemanager.xml" | "recentservers.xml"intitle:"index of" intext:"apikey.txtintitle:"index of" intext:"web.xml"intitle:"index of" intext:credentialsintitle:"index of" inurl:admin/downloadintitle:"irz" "router" intext:login gsm info -site:*.com -site:*.netintitle:"web client: login"intitle:("Index of" AND "wp-content/plugins/boldgrid-backup/=")intitle:Login intext:HIKVISION inurl:login.asp?intitle:index of .git/hooks/USG60W|USG110|USG210|USG310|USG1100|USG1900|USG2200|"ZyWALL110"|"ZyWALL310"|"ZyWALL1100"|ATP100|ATP100W|ATP200|ATP500|ATP700|ATP800|VPN50|VPN100|VPN300|VPN000|"FLEX")jdbc:mysql://localhost:3306/ + username + password ext:yml | ext:javascript -git -gitlabjdbc:oracle://localhost: + username + password ext:yml | ext:java -git -gitlabjdbc:postgresql://localhost: + username + password ext:yml | ext:java -git -gitlabjdbc:sqlserver://localhost:1433 + username + password ext:yml | ext:javasite:*gov.* intitle:index.of dbsite:checkin.*.* intitle:"login"site:ftp.*.*.* "ComputerName=" + "[Unattended] UnattendMode"site:gov ext:sql | ext:dbf | ext:mdbsite:password.*.* intitle:"login"site:portal.*.* intitle:"login"site:sftp.*.*/ intext:"login" intitle:"server login"site:user.*.* intitle:"login"ssh_host_dsa_key.pub + ssh_host_key + ssh_config = "index of / "
Usando uma string de pesquisa especial para Detecção de Servidor Web:
inurl:?XDEBUG_SESSION_START=phpstorminurl:/config/device/wcdinurl:\"/phpmyadmin/user_password.phpintext:\"SonarQube\" + \"by SonarSource SA.\" + \"LGPL v3\"inurl:/xprober ext:phpintext:\"Healthy\" + \"Product model\" + \" Client IP\" + \"Ethernet\"inurl:/phpPgAdmin/browser.phpext:php | intitle:phpinfo \"published by the PHP Group\"allintext:\"Index Of\" \"sftp-config.json\"inurl:_vti_bin/Authentication.asmx\"Powered by 123LogAnalyzer\"intitle:Snoop Servletallintitle:\"Pi-hole Admin Console\"intitle:\"Lists Web Service\"intitle:\"Monsta ftp\" intext:\"Lock session to IP\"intitle:\"Microsoft Internet Information Services 8\" -IISintext:\"index of /\" \"Index of\" access_loginurl:\"id=*\" & intext:\"warning mysql_fetch_array()\"\"index of /private\" -site:net -site:com -site:orginurl:\":8088/cluster/apps\"intitle:\"index of\" \"docker.yml\"intitle:\"index of\" \"debug.log\" OR \"debug-log\"intext:\"This is the default welcome page used to test the correct operation of the Apache\"Powered by phpBB\" inurl:\"index.php?s\" OR inurl:\"index.php?style\"intitle:\"index of\" \"powered by apache \" \"port 80\"intitle:\"Web Server's Default Page\" intext:\"hosting using Plesk\" -wwwsite:ftp.*.com \"Web File Manager\"intitle:\"Welcome to JBoss\"intitle:\"Welcome to nginx!\" intext:\"Welcome to nginx on Debian!\" intext:\"Thank you for\"intitle:\"index of\" \"Served by Sun-ONE\"-pub -pool intitle:\"index of\" \"Served by\" \"Web Server\"intitle:\"index of\" \"server at\"
Usando uma string de pesquisa especial para encontrar sites vulneráveis:
inurl:php?=id1inurl:index.php?id=inurl:trainers.php?id=inurl:buy.php?category=inurl:article.php?ID=inurl:play_old.php?id=inurl:declaration_more.php?decl_id=inurl:pageid=inurl:games.php?id=inurl:page.php?file=inurl:newsDetail.php?id=inurl:gallery.php?id=inurl:article.php?id=inurl:show.php?id=inurl:staff_id=inurl:newsitem.php?num= andinurl:index.php?id=inurl:trainers.php?id=inurl:buy.php?category=inurl:article.php?ID=inurl:play_old.php?id=inurl:declaration_more.php?decl_id=inurl:pageid=inurl:games.php?id=inurl:page.php?file=inurl:newsDetail.php?id=inurl:gallery.php?id=inurl:article.php?id=inurl:show.php?id=inurl:staff_id=inurl:newsitem.php?num=inurl: 1051/viewer/live/index.html?lang=eninurl: inurl:"view.shtml" ext:shtmlinurl:"/?q=user/password/"inurl:"/cgi-bin/guestimage.html" "Menu"inurl:"/php/info.php" "PHP Version"inurl:"/phpmyadmin/user_password.phpinurl:"servicedesk/customer/user/login"inurl:"view.shtml" "Network"inurl:"view.shtml" "camera"inurl:"woocommerce-exporter"inurl:/?op=registerinurl:/Jview.htm + "View Video - Java Mode"inurl:/Jview.htm + intext:"Zoom :"inurl:/adfs/ls/?SAMLRequestinurl:/adfs/ls/idpinitiatedsignoninurl:/adfs/oauth2/authorizeinurl:/cgi-bin/manlist?sectioninurl:/eftclient/account/login.htminurl:/homej.html?inurl:/index.html?size=2&mode=4inurl:/pro_users/logininurl:/wp-content/themes/altair/inurl:/xprober ext:phpinurl:RichWidgets/Popup_Upload.aspxinurl:Sitefinity/Authenticate/SWTinurl:adfs inurl:wctx inurl:wtrealm -microsoft.cominurl:authorization.pinginurl:https://trello.com AND intext:@gmail.com AND intext:passwordinurl:idp/Authn/UserPasswordinurl:idp/prp.wsfinurl:login.seaminurl:nidp/idff/ssoinurl:oidc/authorizeinurl:opac_cssinurl:weblogin intitle:("USG20-VPN"|"USG20W-VPN"|USG40|USG40W|USG60|
Um Google Dork é uma consulta de pesquisa que procura informações específicas no mecanismo de pesquisa do Google. Google Dorks são desenvolvidos e publicados por hackers e são frequentemente usados no “Google Hacking”.
Google Dorks são extremamente poderosos. Eles permitem que você pesquise uma grande variedade de informações na internet e podem ser usados para encontrar informações que você nem sabia que existiam.
Devido ao poder do Google Dorks, eles são frequentemente usados por hackers para encontrar informações sobre suas vítimas ou para encontrar informações que possam ser usadas para explorar vulnerabilidades em sites e aplicativos da web.
O Google Search Engine foi projetado para rastrear qualquer coisa na Internet e isso nos ajuda a encontrar imagens, textos, vídeos, notícias e uma infinidade de fontes de informação. Com sua tremenda capacidade de rastreamento, ele indexa dados ao longo do caminho, o que também inclui informações confidenciais, como endereços de e-mail, credenciais de login, arquivos confidenciais, vulnerabilidades de sites e até informações financeiras. Em muitos casos, nós, como usuário, nem saberemos disso.
O Google Dork é uma consulta de pesquisa que fornecemos ao Google para procurar informações mais granulares e recuperar informações relevantes rapidamente. Por exemplo, tente pesquisar seu nome e verifique os resultados com uma consulta de pesquisa [inurl:seu-nome]. Analise a diferença. Você acabou de dizer ao Google para fazer uma pesquisa mais profunda e ele fez isso lindamente.
O serviço de pesquisa do Google nunca se destina a obter acesso não autorizado a dados, mas nada pode ser feito se nós mesmos mantivermos os dados abertos e não seguirmos os mecanismos de segurança adequados.
Essencialmente e-mails, nomes de usuário, senhas, dados financeiros e etc. não devem estar disponíveis em público até e a menos que seja para ser. Por exemplo, nossos dados com o banco nunca devem estar disponíveis em uma pesquisa no Google. Mas nossos detalhes de mídia social estão disponíveis em público porque nós mesmos permitimos.