Try Hack Box
فهرست بزرگ و مفید از : Google dorks https://www.google-dorking.com/ @TryHackBox
علاوه بر این، شما می تونید dork های جالب را در اینجا پیدا کنید:
https://www.exploit-db.com/google-hacking-database
#Dork
@TryHackBox
https://www.exploit-db.com/google-hacking-database
#Dork
@TryHackBox
Exploit-Db
OffSec’s Exploit Database Archive
The GHDB is an index of search queries (we call them dorks) used to find publicly available information, intended for pentesters and security researchers.
Try Hack Box
علاوه بر این، شما می تونید dork های جالب را در اینجا پیدا کنید: https://www.exploit-db.com/google-hacking-database #Dork @TryHackBox
دورک تکنیکی است که توسط رسانه ها، محققین، مهندسان امنیتی و هر کس دیگری برای جستجو در موتورهای جستجوی مختلف برای کشف اطلاعات پنهان و آسیب پذیری هایی که در سرورهای عمومی یافت می شوند، استفاده می شود. این تکنیکی است که در آن از پرس و جوهای جستجوی منظم وب سایت تا حد امکان برای تعیین اطلاعات پنهان در سطح استفاده می شود.
• امروز من گزیده ای از منابع مفید را برای شما گردآوری کرده ام که در آنها می توانید صدها یا حتی هزاران مورد مفید برای موتورهای جستجوی مختلف را پیدا کنید:
• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck
• Github:
https://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
• #شودان:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
• مجموع ویروس:
https://github.com/Neo23x0/vti-dorks
• Reddit:
https://new.reddit.com/wiki/search
• Dork برای یافتن گرههای خروجی شبکه #Tor با بیشترین تنظیمات پیشفرض. 3500 چرخ دستی، هر کدام 10 عدد CVE.
https://www.zoomeye.org/
• گوگل:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/
#Dork
@TryHackBox
• امروز من گزیده ای از منابع مفید را برای شما گردآوری کرده ام که در آنها می توانید صدها یا حتی هزاران مورد مفید برای موتورهای جستجوی مختلف را پیدا کنید:
• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck
• Github:
https://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
• #شودان:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
• مجموع ویروس:
https://github.com/Neo23x0/vti-dorks
• Reddit:
https://new.reddit.com/wiki/search
• Dork برای یافتن گرههای خروجی شبکه #Tor با بیشترین تنظیمات پیشفرض. 3500 چرخ دستی، هر کدام 10 عدد CVE.
https://www.zoomeye.org/
• گوگل:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/
#Dork
@TryHackBox
GitHub
GitHub - d34dfr4m3/goDuck: A python script to perform dorks using DuckDuckGo search engine.
A python script to perform dorks using DuckDuckGo search engine. - GitHub - d34dfr4m3/goDuck: A python script to perform dorks using DuckDuckGo search engine.
👍1
مجموعه Google dork
dorks های مختلف برای یافتن آسیب پذیری ها و نشت در گوگل.
https://github.com/CorrieOnly/google-dorks
#dork
@TryHackBox
dorks های مختلف برای یافتن آسیب پذیری ها و نشت در گوگل.
https://github.com/CorrieOnly/google-dorks
#dork
@TryHackBox
GitHub
GitHub - CorrieOnly/google-dorks
Contribute to CorrieOnly/google-dorks development by creating an account on GitHub.
یافتن آسیب پذیری های وب سایت با Google Dorks
امروز، بر اساس تقاضای عمومی، نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
امروز نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
اپراتورهای محبوب جستجوی گوگل
⚠ استفاده از عملگرهای زیر به شما امکان می دهد تا فرآیند یافتن اطلاعات لازم را دقیق تر کنید:
جستجو را به یک منبع خاص محدود کنید
به شما امکان می دهد اطلاعات را در یک نوع فایل خاص جستجو کنید
- در URL منبع جستجو کنید
- در عنوان صفحه جستجو کنید
- جستجوی کش گوگل
متاسفانه ربات های جستجوگر قادر به تعیین نوع و میزان محرمانه بودن اطلاعات نیستند. بنابراین، آنها یک مقاله از یک وبلاگ را که برای طیف وسیعی از خوانندگان در نظر گرفته شده است، و یک نسخه پشتیبان از پایگاه داده را که در دایرکتوری ریشه وب سرور ذخیره می شود و برای استفاده توسط افراد غیرمجاز ذخیره می شود، در همون روش.
به لطف این ویژگی و همچنین استفاده از اپراتورهای جستجو، هکرها موفق به شناسایی آسیبپذیریهای منابع وب، نشت اطلاعات مختلف (کپیهای پشتیبان و متن خطاهای برنامه وب)، منابع پنهان مانند پنلهای مدیریت باز، بدون مکانیسمهای احراز هویت و مجوز میشوند.
- بخش اول
🔥 ما را به دوستانتان معرفی کنید 🔥
#Google_Dork #dork
@TryHackBox
امروز، بر اساس تقاضای عمومی، نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
امروز نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
اپراتورهای محبوب جستجوی گوگل
⚠ استفاده از عملگرهای زیر به شما امکان می دهد تا فرآیند یافتن اطلاعات لازم را دقیق تر کنید:
site: جستجو را به یک منبع خاص محدود کنید
مثال: query site:example.com تمام اطلاعاتی را که Google برای سایت example.com در بر دارد پیدا می کند.filetype:به شما امکان می دهد اطلاعات را در یک نوع فایل خاص جستجو کنید
مثال: درخواست filetype:php site:example.com کل لیست فایلهای موجود در سایت را که در موتور جستجوی گوگل وجود دارد، برمیگرداند.inurl: - در URL منبع جستجو کنید
مثال: درخواست site:example.com inurl:admin - پنل مدیریت را در سایت جستجو می کند.intitle: - در عنوان صفحه جستجو کنید
مثال: درخواست سایت: example.com intitle:"Index of" - صفحاتی را در سایت example.com با لیستی از فایل های داخل جستجو می کندcache: - جستجوی کش گوگل
مثال: درخواست cache:example.com تمام صفحات منبع example.com ذخیره شده در سیستم را برمی گرداند.متاسفانه ربات های جستجوگر قادر به تعیین نوع و میزان محرمانه بودن اطلاعات نیستند. بنابراین، آنها یک مقاله از یک وبلاگ را که برای طیف وسیعی از خوانندگان در نظر گرفته شده است، و یک نسخه پشتیبان از پایگاه داده را که در دایرکتوری ریشه وب سرور ذخیره می شود و برای استفاده توسط افراد غیرمجاز ذخیره می شود، در همون روش.
به لطف این ویژگی و همچنین استفاده از اپراتورهای جستجو، هکرها موفق به شناسایی آسیبپذیریهای منابع وب، نشت اطلاعات مختلف (کپیهای پشتیبان و متن خطاهای برنامه وب)، منابع پنهان مانند پنلهای مدیریت باز، بدون مکانیسمهای احراز هویت و مجوز میشوند.
- بخش اول
🔥 ما را به دوستانتان معرفی کنید 🔥
#Google_Dork #dork
@TryHackBox
👍6👎1
چه داده های حساسی را می توان آنلاین یافت؟
به خاطر داشته باشید که اطلاعاتی که ممکن است توسط موتورهای جستجو پیدا شود و به طور بالقوه مورد علاقه هکرها باشد عبارتند از:
- دامنه های سطح سوم منبع مورد تحقیق:
دامنه های سطح سوم را می توان با استفاده از کلمه "site:" پیدا کرد. به عنوان مثال، یک پرس و جو مانند site:*.example.com همه دامنه های سطح 3 برای example.com را برمی گرداند. چنین پرسوجوهایی به شما امکان میدهند منابع اداری پنهان، سیستمهای کنترل نسخه و مونتاژ و همچنین سایر برنامههایی را که دارای رابط وب هستند، کشف کنید.
- فایل های مخفی در سرور
بخش های مختلف یک برنامه وب را می توان در نتایج جستجو گنجاند. برای پیدا کردن آنها می توانید از filetype:php site:example.com استفاده کنید. این به شما امکان می دهد تا عملکردهایی را که قبلاً در دسترس نبوده و همچنین اطلاعات مختلفی در مورد عملکرد برنامه کشف کنید.
- پشتیبان گیری
از کلمه کلیدی filetype : برای جستجوی نسخه های پشتیبان استفاده می شود. پسوند فایل های مختلفی برای ذخیره پشتیبان استفاده می شود، اما متداول ترین پسوندهای مورد استفاده bak، tar.gz، sql هستند.
نمونه درخواست: site:*.example.com filetype:sql. پشتیبانگیریها اغلب حاوی لاگینها و رمزهای عبور از رابطهای مدیریتی، و همچنین دادههای کاربر و کد منبع وبسایت هستند.
- خطاهای برنامه وب
متن خطا می تواند شامل داده های مختلفی در مورد اجزای سیستم برنامه (وب سرور، پایگاه داده، پلت فرم برنامه وب) باشد. چنین اطلاعاتی همیشه مورد توجه هکرها است، زیرا به آنها اجازه می دهد اطلاعات بیشتری در مورد سیستم مورد حمله به دست آورند و حمله خود را به منبع بهبود بخشند.
درخواست مثال: site:example.com "warning" "error".
- ورود و رمز عبور ⚠️
در نتیجه هک یک برنامه وب در اینترنت، ممکن است داده های کاربران این سرویس ظاهر شود. درخواست filetype:txt "login" "password" به شما امکان می دهد فایل های دارای لاگین و رمز عبور را پیدا کنید. به همین ترتیب، می توانید بررسی کنید که آیا ایمیل شما یا هر حساب دیگری هک شده است. فقط نوع فایل را درخواست کنید: txt user_name_or_email.
ترکیبی از کلمات کلیدی و رشته های جستجو که برای کشف اطلاعات حساس استفاده می شود Google Dorks نامیده می شود.
نمونه هایی از استفاده
در نهایت، چند نمونه واقعی از نحوه کمک Google Dorks به هکرها برای دریافت اطلاعات مهم اما ناامن:
مثال شماره 1. نشت اسناد محرمانه در سایت بانک
به عنوان بخشی از تجزیه و تحلیل امنیت وب سایت رسمی یکی از بانک ها، تعداد زیادی اسناد pdf پیدا شد. تمام اسناد با استفاده از پرس و جو "site:bank-site filetype:pdf" یافت شد. محتویات اسناد نیز جالب بود، زیرا طرح هایی برای محل هایی که شعب بانک در سراسر کشور در آن مستقر بودند، وجود داشت. این اطلاعات برای سارقان بانک بسیار جالب خواهد بود.
مثال شماره 2. جستجوی داده های کارت پرداخت
اغلب اوقات، هنگام هک کردن فروشگاه های آنلاین، هکرها به داده های کارت پرداخت کاربر دسترسی پیدا می کنند. برای به اشتراک گذاشتن این داده ها، مهاجمان از خدمات عمومی که توسط گوگل ایندکس شده اند استفاده می کنند. مثال درخواست: "شماره کارت" "تاریخ انقضا" "نوع کارت" filetype:txt .
بخش پایانی .
#Google_Dork #Dork
@TryHackBox
به خاطر داشته باشید که اطلاعاتی که ممکن است توسط موتورهای جستجو پیدا شود و به طور بالقوه مورد علاقه هکرها باشد عبارتند از:
- دامنه های سطح سوم منبع مورد تحقیق:
دامنه های سطح سوم را می توان با استفاده از کلمه "site:" پیدا کرد. به عنوان مثال، یک پرس و جو مانند site:*.example.com همه دامنه های سطح 3 برای example.com را برمی گرداند. چنین پرسوجوهایی به شما امکان میدهند منابع اداری پنهان، سیستمهای کنترل نسخه و مونتاژ و همچنین سایر برنامههایی را که دارای رابط وب هستند، کشف کنید.
- فایل های مخفی در سرور
بخش های مختلف یک برنامه وب را می توان در نتایج جستجو گنجاند. برای پیدا کردن آنها می توانید از filetype:php site:example.com استفاده کنید. این به شما امکان می دهد تا عملکردهایی را که قبلاً در دسترس نبوده و همچنین اطلاعات مختلفی در مورد عملکرد برنامه کشف کنید.
- پشتیبان گیری
از کلمه کلیدی filetype : برای جستجوی نسخه های پشتیبان استفاده می شود. پسوند فایل های مختلفی برای ذخیره پشتیبان استفاده می شود، اما متداول ترین پسوندهای مورد استفاده bak، tar.gz، sql هستند.
نمونه درخواست: site:*.example.com filetype:sql. پشتیبانگیریها اغلب حاوی لاگینها و رمزهای عبور از رابطهای مدیریتی، و همچنین دادههای کاربر و کد منبع وبسایت هستند.
- خطاهای برنامه وب
متن خطا می تواند شامل داده های مختلفی در مورد اجزای سیستم برنامه (وب سرور، پایگاه داده، پلت فرم برنامه وب) باشد. چنین اطلاعاتی همیشه مورد توجه هکرها است، زیرا به آنها اجازه می دهد اطلاعات بیشتری در مورد سیستم مورد حمله به دست آورند و حمله خود را به منبع بهبود بخشند.
درخواست مثال: site:example.com "warning" "error".
- ورود و رمز عبور ⚠️
در نتیجه هک یک برنامه وب در اینترنت، ممکن است داده های کاربران این سرویس ظاهر شود. درخواست filetype:txt "login" "password" به شما امکان می دهد فایل های دارای لاگین و رمز عبور را پیدا کنید. به همین ترتیب، می توانید بررسی کنید که آیا ایمیل شما یا هر حساب دیگری هک شده است. فقط نوع فایل را درخواست کنید: txt user_name_or_email.
ترکیبی از کلمات کلیدی و رشته های جستجو که برای کشف اطلاعات حساس استفاده می شود Google Dorks نامیده می شود.
نمونه هایی از استفاده
در نهایت، چند نمونه واقعی از نحوه کمک Google Dorks به هکرها برای دریافت اطلاعات مهم اما ناامن:
مثال شماره 1. نشت اسناد محرمانه در سایت بانک
به عنوان بخشی از تجزیه و تحلیل امنیت وب سایت رسمی یکی از بانک ها، تعداد زیادی اسناد pdf پیدا شد. تمام اسناد با استفاده از پرس و جو "site:bank-site filetype:pdf" یافت شد. محتویات اسناد نیز جالب بود، زیرا طرح هایی برای محل هایی که شعب بانک در سراسر کشور در آن مستقر بودند، وجود داشت. این اطلاعات برای سارقان بانک بسیار جالب خواهد بود.
مثال شماره 2. جستجوی داده های کارت پرداخت
اغلب اوقات، هنگام هک کردن فروشگاه های آنلاین، هکرها به داده های کارت پرداخت کاربر دسترسی پیدا می کنند. برای به اشتراک گذاشتن این داده ها، مهاجمان از خدمات عمومی که توسط گوگل ایندکس شده اند استفاده می کنند. مثال درخواست: "شماره کارت" "تاریخ انقضا" "نوع کارت" filetype:txt .
بخش پایانی .
#Google_Dork #Dork
@TryHackBox
👍2
🔎 ابزارهای مختلف جستجو
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - Zarcolio/sitedorks: Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites…
Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites, bug bounty programs or custom collection. - Zarcolio/sitedorks
🔥2👎1
🔎 چند راه برای جستجوی پنل های مدیریت شرکت
1. استفاده از Google Dorks:
🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
1. استفاده از Google Dorks:
site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
intitle:"login" "admin" site:target.com
intitle:"index of /admin" site:target.com
inurl:admin intitle:admin intext:admin
2. استفاده از httpx و wordlist :httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
3. استفاده از برنامه های کاربردی:🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
ssl.cert.subject.cn:"company.com" http.title:"admin"
ssl:"company.com" http.title:"admin"
ssl.cert.subject.cn:"company.com" admin
ssl:"company.com" admin
Fofa:cert="company.com" && title="admin"
cert.subject="company" && title="admin"
cert="company.com" && body="admin"
cert.subject="company" && body="admin"
ZoomEye:ssl:company.com +title:"admin"
ssl:company.com +admin
Censys (IPv4):(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.html_title:admin
(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.body:admin
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - the-c0d3r/admin-finder: Blazing fast admin panel finder with asyncio and aiohttp
Blazing fast admin panel finder with asyncio and aiohttp - the-c0d3r/admin-finder
❤1👍1
Media is too big
VIEW IN TELEGRAM
استفاده از Google Dorks در عمل: راهنمای ویدیویی برای هکرهای اخلاقی.
تماشا کنید
#recon #dork
@TryHackBox
@TryHackBoxOfficial
تماشا کنید
#recon #dork
@TryHackBox
@TryHackBoxOfficial
👍1
گوگل دورک
– File Uploads
@TryHackBox
#دورک #گوگل_دورک #Dork
– File Uploads
site:example[.]com intext:"choose file" | intext:"select file" | intext:"upload PDF"
@TryHackBox
#دورک #گوگل_دورک #Dork
❤14👍5
🔥گوگل دورک - Sensitive Docs 📄
@TryHackBox
#دورک #گوگل_دورک #Dork
ext:txt | ext:pdf | ext:xml | ext:xls | ext:xlsx | ext:ppt | ext:pptx | ext:doc | ext:docx
intext:“confidential” | intext:“Not for Public Release” | intext:”internal use only” | intext:“do not distribute” site:example[.]com@TryHackBox
#دورک #گوگل_دورک #Dork
👍2
🔥 گوگل دورک - XSS Prone Parameters
@TryHackBox
#دورک #گوگل_دورک #Dork
site:example[.]com inurl:q= | inurl:s= | inurl:search= | inurl:query= | inurl:keyword= | inurl:lang= inurl:&@TryHackBox
#دورک #گوگل_دورک #Dork
❤4
🔥گوگل دورک - Exposed Configs 🔍
#دورک #گوگل_دورک #Dork
site:example[.]com ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess | ext:json
@TryHackBox #دورک #گوگل_دورک #Dork
❤9🔥2