Google Dorks


Ejemplos Avanzados

site:nasa.gov intitle:index of intext:admin
site:nasa.gov ext:bkf | ext:bak | ext:tar.gz

1锔忊儯 Paneles de Administraci贸n Expuestos

site:example.com intitle:"admin" OR intitle:"login" OR intitle:"dashboard"
site:example.com inurl:"/admin/" OR inurl:"/wp-admin/" OR inurl:"/administrator/"
site:example.com intext:"username" AND intext:"password" AND intext:"login"

2锔忊儯 Directorios y Archivos Expuestos

site:example.com intitle:"index of" "parent directory"
site:example.com intitle:"index of" intext:".env" OR ".git"
site:example.com ext:sql | ext:log | ext:bak | ext:conf

3锔忊儯 Credenciales y Datos Sensibles

site:example.com intext:"API_KEY" OR "SECRET_KEY" OR "PASSWORD"
site:example.com filetype:env OR filetype:ini OR filetype:config
site:example.com intext:"@gmail.com" AND intext:"password"

4锔忊儯 Subdominios y Configuraciones

site:*.example.com -www -shop -blog  # Busca subdominios no comunes
site:example.com inurl:"/phpinfo.php"  # PHPInfo expuesto
site:example.com intext:"Powered by WordPress"  # Detecta CMS

5锔忊儯 Dispositivos IoT y C谩maras Expuestas

intitle:"webcamXP" OR inurl:"/webcam.html"
inurl:"/view/viewer.shtml" OR inurl:"axis-cgi/mjpg"
intitle:"DVR Login" OR intitle:"Camera Viewer"

馃幆 C贸mo Usarlos en Bug Bounty

  1. Reemplaza example.com por tu objetivo.

  2. Combina operadores para filtrar resultados (ej: site:target.com intitle:"login" intext:"password").

  3. Busca archivos sensibles como .env, config.php, backup.zip.

  4. Prueba subdominios con site:*.target.com.

  5. Reporta solo vulnerabilidades reales (no solo informaci贸n expuesta sin impacto).

Last updated