Google Dorking
Google Dorking menggunakan operator pencarian lanjutan untuk menemukan informasi sensitif yang terindeks Google secara tidak sengaja.
Operator Penting
# site: — batasi ke domain tertentu
site:target.com
# filetype: — cari tipe file spesifik
site:target.com filetype:pdf
site:target.com filetype:sql
# inurl: — cari di URL
inurl:admin site:target.com
inurl:login site:target.com
# intitle: — cari di judul halaman
intitle:"index of" site:target.com
# Kombinasi powerful
site:target.com inurl:api filetype:json
site:target.com intitle:"index of" "backup"
Dorks Populer untuk Bug Hunter
site:target.com ext:env # Cari .env files
site:target.com ext:log # Log files
site:target.com inurl:"/api/v" # API endpoints
site:target.com "DB_PASSWORD" # Hardcoded credentials
site:github.com target.com password # Credential di GitHub
Shodan
Shodan adalah search engine untuk perangkat yang terhubung ke internet — server, IoT, database terbuka, dll.
# Cari server target di Shodan
org:"Target Company"
hostname:target.com
ssl:target.com
# Cari database terbuka
port:27017 product:MongoDB # MongoDB tanpa auth
port:6379 # Redis terbuka
Wayback Machine
# Cari URL lama yang sudah dihapus
https://web.archive.org/web/*/target.com/*
# Gunakan waybackurls tool
waybackurls target.com | grep -E "\.(php|asp|aspx)" | sort -u
// CEK PEMAHAMAN
Google dork apa yang digunakan untuk menemukan file env yang terindeks di domain target.com?
Ainurl:.env target.com
Bsite:target.com ext:env
Csite:target.com filetype:php
Dintitle:env site:target.com