Image Not Showing Possible Reasons
  • The image was uploaded to a note which you don't have access to
  • The note which the image was originally uploaded to has been deleted
Learn More →

Google Dorks

techniques de recherche avancée permettant d’exploiter tout le potentiel de Google pour découvrir des informations spécifiques, parfois sensibles, accessibles sur le Web. Utilisés initialement pour affiner les recherches en ligne, ils sont devenus des outils incontournables pour les administrateurs systèmes et les professionnels de la cybersécurité afin d’auditer et de sécuriser les données indexées.

Outils exploitant les Google Dorks

Et Oui, il existe plusieurs outils exploitant les Google Dorks. Ces outils automatisent la recherche avancée pour identifier des informations sensibles qui pourraient être accessibles en ligne par inadvertance. Voici quelques exemples :

Dork Searcher : Un outil en ligne simple qui permet d’automatiser l’utilisation des Google Dorks pour rechercher des informations spécifiques sur Internet. Il peut être utilisé pour effectuer des recherches massives à l’aide d’une liste de dorks prédéfinis.

SiteDorks : Un script qui aide à rechercher des dorks sur des sites spécifiques. Il est utilisé pour effectuer des audits ciblés sur des domaines précis pour vérifier si des informations sensibles sont indexées.

GooDork : Un outil en ligne de commande écrit en Python qui facilite l’utilisation de Google Dorks pour automatiser les recherches sur le Web. Il est souvent utilisé par les chercheurs en sécurité pour découvrir des informations sensibles.


Voici un index complet et détaillé des Google Dorks pour l’OSINT, le pentest, et la cybersécurité.

1. Recherche de fichiers sensibles

➡ Objectif : Trouver des fichiers contenant des informations sensibles exposées en ligne.

Formats de fichiers courants


site:example.com filetype:txt
site:example.com filetype:log
site:example.com filetype:xml
site:example.com filetype:conf
site:example.com filetype:csv
site:example.com filetype:sql
site:example.com filetype:xls OR filetype:xlsx
site:example.com filetype:pdf

Exemple : filetype:sql "password" → Trouver des bases de données exposées contenant le mot “password”.

Fichiers de configuration sensibles


intitle:"index of" "database.yml"
intitle:"index of" "wp-config.php"
intitle:"index of" "config.json"

➡ Peut révéler : identifiants de base de données, API keys, secrets, etc.

2. Recherche de données d’identification

➡ Objectif : Trouver des mots de passe, clés API, accès admin.

Mots de passe et credentials


"password" filetype:log
"username" "password" ext:csv
"login" "password" ext:txt

Exemple : site:pastebin.com "password" → Recherche de mots de passe divulgués sur Pastebin.

Fichiers d’accès SSH & RDP

inurl:".ssh/id_rsa"
inurl:"/admin/config.php"

➡ Peut révéler : Clés SSH privées exposées, accès RDP.

3. Exploration d’index ouverts

➡ Objectif : Trouver des serveurs mal configurés listant tous les fichiers accessibles.


intitle:"index of /" "parent directory"
intitle:"index of" inurl:ftp
intitle:"index of" inurl:admin
intitle:"index of" inurl:backup
intitle:"index of" "confidential"

Exemple : intitle:"index of" "database" → Accéder à des bases de données mal protégées.

4. Recherche d’informations sensibles dans les logs

➡ Objectif : Identifier des logs exposés qui pourraient contenir des tokens, API keys ou credentials.


"Index of /logs"
"Index of /error.log"
"Index of /access.log"
"Index of /wp-content/debug.log"

➡ Peut révéler : Adresses IP, sessions utilisateur, requêtes HTTP.
**
5. Recherche de pages d’administration
**
➡ Objectif : Trouver des interfaces d’administration non protégées.


inurl:admin
inurl:login
inurl:dashboard
inurl:wp-admin
inurl:cpanel

Exemple : site:example.com inurl:admin → Trouver la page d’administration d’un site spécifique.

6. Recherche d’erreurs et de messages de debug

➡ Objectif : Identifier des sites affichant des erreurs qui pourraient divulguer des informations système.


"Warning: mysql_connect()" site:example.com
"Fatal error" site:example.com
"index of" "phpinfo()"

➡ Peut révéler : Versions PHP, informations sur le serveur, chemins de fichiers.

7. Recherche de serveurs vulnérables

➡ Objectif : Trouver des serveurs exposant des technologies obsolètes ou vulnérables.


inurl:"phpmyadmin"
intitle:"Apache Status"
intitle:"Server at"
intitle:"Test Page for Apache"

➡ Exemple : intitle:"Apache2 Ubuntu Default Page" → Trouver des serveurs Apache mal configurés.

8. Recherche de caméras IP et systèmes connectés

➡ Objectif : Trouver des caméras IP et autres équipements connectés accessibles publiquement.


inurl:"/view/view.shtml"
inurl:"/webview/login.html"
intitle:"webcam" inurl:"/view.shtml"

Exemple : inurl:"/view/view.shtml" → Accéder à des caméras IP publiques.

9. Recherche d’e-mails et d’informations personnelles

➡ Objectif : Trouver des adresses e-mail et des informations personnelles indexées par Google.

intext:"email" site:example.com
intext:"contact" site:example.com
intext:"CV" filetype:pdf

➡ Peut révéler : E-mails d’employés, informations RH.

**10. Recherche sur des sites spécifiques
**
➡ Objectif : Réaliser des recherches ciblées sur un site donné.

site:example.com "confidential"
site:example.com inurl:backup
site:example.com intitle:index.of

Exemple : site:example.com filetype:pdf → Chercher tous les fichiers PDF d’un site.


Autres ressources :


@cyberhunter