Google Hacking Database

よく使われるDorks

site: はドメイン内に限定する(例:site:example.com)
intext: / intitle: / inurl: で、検索対象を本文 / タイトル / URL に絞れる
OR や "論理演算・完全一致も活用できる

機密ファイルの検索

filetype:pdf site:example.com
filetype:xls site:example.com
filetype:doc inurl:example.com

認証情報・設定ファイルの発見

filetype:env OR filetype:log OR filetype:ini intext:password
intitle:"index of" ".git"
inurl:"wp-config.php" "DB_PASSWORD"

→.env や .ini ファイルなどに含まれる パスワードやAPIキー を探す。
→ GitリポジトリやWordPressの設定ファイルの中身が漏れてないか確認。

ログインポータルや管理画面の特定

inurl:admin
intitle:"login" site:example.com
inurl:"/phpmyadmin"

監視やセキュリティ関連の情報探し

intitle:"Apache Status" "Server Status for"
intitle:"index of" "nagios"
inurl:"/server-status"

ディレクトリリスティングの検出

intitle:"index of /" site:example.com
intitle:"index of /backup"
intitle:"index of /confidential"

コメントやソースコードからの情報抽出

site:github.com "password" "example.com"
site:pastebin.com "example.com"

ちょっと変わった(けど有効な)Dorks

site:example.com inurl:login ext:php
site:example.com intext:"internal use only"