Kembali ke Roadmap
// PHASE 2 · Google Dorking & OSINT

Google Dorking & OSINT

Google Dorking

Google Dorking menggunakan operator pencarian lanjutan untuk menemukan informasi sensitif yang terindeks Google secara tidak sengaja.

Operator Penting

# site: — batasi ke domain tertentu site:target.com # filetype: — cari tipe file spesifik site:target.com filetype:pdf site:target.com filetype:sql # inurl: — cari di URL inurl:admin site:target.com inurl:login site:target.com # intitle: — cari di judul halaman intitle:"index of" site:target.com # Kombinasi powerful site:target.com inurl:api filetype:json site:target.com intitle:"index of" "backup"

Dorks Populer untuk Bug Hunter

site:target.com ext:env # Cari .env files site:target.com ext:log # Log files site:target.com inurl:"/api/v" # API endpoints site:target.com "DB_PASSWORD" # Hardcoded credentials site:github.com target.com password # Credential di GitHub

Shodan

Shodan adalah search engine untuk perangkat yang terhubung ke internet — server, IoT, database terbuka, dll.

# Cari server target di Shodan org:"Target Company" hostname:target.com ssl:target.com # Cari database terbuka port:27017 product:MongoDB # MongoDB tanpa auth port:6379 # Redis terbuka

Wayback Machine

# Cari URL lama yang sudah dihapus https://web.archive.org/web/*/target.com/* # Gunakan waybackurls tool waybackurls target.com | grep -E "\.(php|asp|aspx)" | sort -u
// CEK PEMAHAMAN
Google dork apa yang digunakan untuk menemukan file env yang terindeks di domain target.com?
Ainurl:.env target.com
Bsite:target.com ext:env
Csite:target.com filetype:php
Dintitle:env site:target.com
Technology Fingerprinting JavaScript Analysis