Google Dorks
Ejemplos Avanzados
site:nasa.gov intitle:index of intext:admin
site:nasa.gov ext:bkf | ext:bak | ext:tar.gz
1锔忊儯 Paneles de Administraci贸n Expuestos
site:example.com intitle:"admin" OR intitle:"login" OR intitle:"dashboard"
site:example.com inurl:"/admin/" OR inurl:"/wp-admin/" OR inurl:"/administrator/"
site:example.com intext:"username" AND intext:"password" AND intext:"login"
2锔忊儯 Directorios y Archivos Expuestos
site:example.com intitle:"index of" "parent directory"
site:example.com intitle:"index of" intext:".env" OR ".git"
site:example.com ext:sql | ext:log | ext:bak | ext:conf
3锔忊儯 Credenciales y Datos Sensibles
site:example.com intext:"API_KEY" OR "SECRET_KEY" OR "PASSWORD"
site:example.com filetype:env OR filetype:ini OR filetype:config
site:example.com intext:"@gmail.com" AND intext:"password"
4锔忊儯 Subdominios y Configuraciones
site:*.example.com -www -shop -blog # Busca subdominios no comunes
site:example.com inurl:"/phpinfo.php" # PHPInfo expuesto
site:example.com intext:"Powered by WordPress" # Detecta CMS
5锔忊儯 Dispositivos IoT y C谩maras Expuestas
intitle:"webcamXP" OR inurl:"/webcam.html"
inurl:"/view/viewer.shtml" OR inurl:"axis-cgi/mjpg"
intitle:"DVR Login" OR intitle:"Camera Viewer"
馃幆 C贸mo Usarlos en Bug Bounty
Reemplaza
example.com
por tu objetivo.Combina operadores para filtrar resultados (ej:
site:target.com intitle:"login" intext:"password"
).Busca archivos sensibles como
.env
,config.php
,backup.zip
.Prueba subdominios con
site:*.target.com
.Reporta solo vulnerabilidades reales (no solo informaci贸n expuesta sin impacto).
Last updated