google-plusGoogle Dorks


Ejemplos Avanzados

site:nasa.gov intitle:index of intext:admin
site:nasa.gov ext:bkf | ext:bak | ext:tar.gz

1️⃣ Paneles de Administración Expuestos

site:example.com intitle:"admin" OR intitle:"login" OR intitle:"dashboard"
site:example.com inurl:"/admin/" OR inurl:"/wp-admin/" OR inurl:"/administrator/"
site:example.com intext:"username" AND intext:"password" AND intext:"login"

2️⃣ Directorios y Archivos Expuestos

site:example.com intitle:"index of" "parent directory"
site:example.com intitle:"index of" intext:".env" OR ".git"
site:example.com ext:sql | ext:log | ext:bak | ext:conf

3️⃣ Credenciales y Datos Sensibles

site:example.com intext:"API_KEY" OR "SECRET_KEY" OR "PASSWORD"
site:example.com filetype:env OR filetype:ini OR filetype:config
site:example.com intext:"@gmail.com" AND intext:"password"

4️⃣ Subdominios y Configuraciones

5️⃣ Dispositivos IoT y Cámaras Expuestas


🎯 Cómo Usarlos en Bug Bounty

  1. Reemplaza example.com por tu objetivo.

  2. Combina operadores para filtrar resultados (ej: site:target.com intitle:"login" intext:"password").

  3. Busca archivos sensibles como .env, config.php, backup.zip.

  4. Prueba subdominios con site:*.target.com.

  5. Reporta solo vulnerabilidades reales (no solo información expuesta sin impacto).

Last updated