🕵️

Google Dorker — Query Builder untuk Security Research & OSINT

Generator Google dorks untuk security research, bug bounty, dan OSINT. Pilih kategori atau compose sendiri dengan operator site:, inurl:, intitle:, filetype:, dll.

Query Preview
(pilih dork atau ketik di bawah)
⚡ Preset cepat (klik untuk langsung terapkan):
💡 Contoh domain:
💡 Cara pakai cepat:
1. Isi domain target di atas (atau klik contoh)
2. Klik salah satu dork kuning/abu di bawah (bisa pilih lebih dari satu)
3. Lihat Query Preview di atas — lalu klik 🔍 Google untuk buka hasilnya

Contoh kombinasi:
site:example.com filetype:pdf "confidential" → cari PDF rahasia di domain tertentu
site:example.com inurl:admin → cari halaman admin
intitle:"index of" "backup" site:example.com → directory backup yang bocor

Apa itu Google Dork?

Google Dork (atau Google Hacking) adalah teknik memakai operator pencarian lanjutan untuk menemukan informasi yang sebenarnya tidak dimaksudkan publik — tapi ter-indeks oleh search engine. Dipakai oleh security researcher, bug bounty hunter, OSINT analyst, dan kadang juga attacker.

⚠️ Disclaimer — Pakai dengan Etis

Tool ini hanya membangun query — bukan melakukan exploit. Mencari informasi publik lewat search engine tidak ilegal. Tapi mengakses atau memanfaatkan data sensitif yang kamu temukan tanpa izin = ILEGAL di hampir semua yurisdiksi. Pakai cuma untuk:
  • ✅ Audit asset milik sendiri
  • ✅ Bug bounty dengan scope yang diizinkan program
  • ✅ Research keamanan pada target yang kamu punya izin tertulis
  • ❌ Jangan akses data orang lain tanpa consent

Operator Utama

  • site:domain.com — batasi ke domain tertentu
  • inurl:admin — URL yang mengandung kata
  • intitle:"index of" — judul halaman
  • intext:password — isi body halaman
  • filetype:pdf / ext:sql — ekstensi file
  • -keyword — kecualikan kata
  • "frasa persis" — exact match
  • OR / | — operator OR
  • cache:url — versi cache Google
  • related:domain — site yang mirip

Kategori Umum Dork

  • File Sensitif — .env, .bak, .sql, config files
  • Login Pages — halaman admin, panel, SSH
  • Exposed Directory — "Index of" directory listing
  • Error Messages — SQL error, PHP warning (bisa bocorkan path)
  • Cloud Storage — S3 bucket, GDrive public
  • Repository — .git, .svn exposed
  • Camera/IoT — webcam, printer, router panel

Tips

  • Mulai dari site:target.com → narrow dengan operator lain.
  • Kombinasi: site:target.com -site:www.target.com → subdomain discovery.
  • Test di beberapa search engine (Google filter agresif; DuckDuckGo/Yandex kadang kasih hasil berbeda).
  • Arsipkan temuan lewat Wayback Machine sebelum target fix — untuk bukti bug bounty.

FAQ

Legal?
Membangun query legal. Mengakses sistem atau data sensitif tanpa izin = tidak legal. Kenali UU ITE dan regulasi lokal.

Kenapa beberapa dork tidak kasih hasil?
Google filter agresif. Banyak dork lama sudah di-clean. Coba variasi atau pakai Bing/Yandex.

Database lengkap?
Lihat Google Hacking Database (GHDB) di exploit-db.com untuk ribuan dork berkategori.