Pentest & Bug Bounty
  • 🥷Pentest et Bug Bounty
    • 👾Pentest Methodology
    • 💸Bug Bounty Methodology
      • 📓Ecrire un bon rapport
      • ⚖️Aspect Juridique (FR)
  • 👣OSINT / Recon
    • 🧦Sock Puppet
    • 🧠Mindmaps
    • 🏢Entreprise
    • 👀Leaks
    • 👊Manuel / Dorks
      • Google dorks
      • Github dorks
      • Twitter Dorks
      • Shodan Dorks
    • 👥Réseaux sociaux (SOCMINT)
      • 🕵️Telegram OSINT
      • 👻Snapchat OSINT
      • 🤵‍♂️Linkedin OSINT
      • 🗣️Facebook OSINT
      • 🎼Tik tok OSINT
      • 📷Instagram OSINT
      • 🐦Twitter OSINT
      • 🔊Discord OSINT
    • 🖇️Domaines et Sous-domaines
    • 🚪Scan de ports / web
    • ✉️Emails
    • 🔗Réseau
    • 📷Screenshots
    • 📹Live camera
    • 🧔Reconnaissance faciale / images
    • 🌆Images
    • 🗺️Maps
    • 👁️Active Directory
    • ☁️Cloud
    • Autre
  • 🌐Pentest Web
    • ✊Brute force / Fuzzing
    • 💉Injections
      • 🍪XSS
        • PDF injection
      • 📄HTMLi
      • 📃XXE
      • 7️⃣SSTI
      • 🔢SQLi
        • 👫UNION based
        • ⏳Time based
        • 🥽Boolean based / Error Based
        • 📤Out-Of-Band
      • ↩️CRLF
      • 🐚OS injection
      • ☕Log4Shell
      • 🥠CSV
      • 🍻ESI
      • 😎XSLT
      • 💌Injections dans emails
      • 🔀ELi
        • OGNLi
    • ↪️Open redirect
    • 📁Path Traversal / LFI / RFI
    • 🔓Bypass
      • 〰️WAF / Filter bypass
      • 2️2FA
    • ☠️Charges utiles
    • 📚CMS (Content Management System)
      • WordPress
      • Joomla!
      • Magento
      • Drupal
    • 🎭SOP bypass
      • CORS
      • postMessage()
      • JSONP
    • 🖱️Clickjacking
    • ⚙️Insecure deserialization
    • ☣️Web Cache Poisoning / Deception
    • 🤝HTTP Smuggling
    • 👋OAuth
    • ⛔SAML
    • 🗝️JSON Web Token
    • 🎣CSRF
      • 🚀Cross-site WebSocket Hijacking (CSWSH)
    • 🎯IDOR
    • 🕹️SSRF
      • Cloud SSRF
      • Protocol Smuggling
    • ⚙️APIs
      • 🍽️REST
      • 📶GraphQL
    • ❓Mot de passe oublié
    • 🛒Fonctions d'achat et de facturation
    • 👽Broken authentication / register
    • 🏁Panneaux d'administration
    • ⏬Upload features
    • 🔗Broken Link Hijacking
    • 🎮Prise de contrôle de sous-domaine
    • 🛂Prise de contrôle de DNS
    • ☝️One liners
    • 🚧Misconfigurations
    • 🗿Analyse statique
      • PHP
      • Ruby On Rails
      • Perl
      • JAVA
      • Javascript
      • Python
      • Golang
      • .NET
    • 🪣AWS S3
    • 🤖Captcha
    • 🪞Race conditions
    • ☄️.git exposé
    • 💭Business logic
    • 🥡Prototype pollution
    • 💣Dependency confusion
    • 🛑DoS
      • 🤯ReDoS
      • 👏Hash flooding
      • 🧨Cookie bomb
    • Autre
      • Flask
      • Symphony
      • Spring Boot
      • Django
      • Jenkins
  • 🌩️Pentest Cloud
    • IaC (Infrastructure as Code)
      • Terraform
      • Helm
      • Kustomize
    • AWS
      • Enumeration
    • Azure
      • Entra ID
      • Azure Resource Manager (ARM)
        • Enumeration
    • GCP
      • GCP IAM
      • Authentification
      • Enumeration
    • Kubernetes
  • 🕸️Pentest Réseau
    • 🪡Protocoles réseau
    • 📡Wifi
    • 🔋BLE
    • 📍VPN
  • 🗂️Pentest AD
    • 👺GPP
    • ➡️Mouvements latéraux
      • 🔪Pass The Hash
      • 🗡️Over Pass The Hash
    • 📜ADCS
  • 📱Pentest Mobile
    • 🤖Android
      • 👾Méthodologie
      • 🌳Setup environnement
      • 🍇Collecte d'informations
      • 🔠Enumeration des données locales
      • 🔙Reverse engineering
        • 🪢Dé-obfuscation
      • ⛰️Analyse statique (Android)
      • 🐞Debug
      • 🎰Stockage de données non sécurisé
        • 📰Logs
        • 🤝Shared Preferences
        • 🔤Strings
        • 🗄️SQLite DB
        • 🗃️Realm DB
        • 🧠Mémoire
        • 📍Copy/Paste buffer caching
        • ⌨️Keyboard press caching
        • 🔙Backup
        • Carte SD
      • 🌩️Firebase/Appspot misconfig
      • 🔗Deeplinks vulns
        • Interception de contenu
        • WebView hijacking (via deeplink)
        • Invalid Digital assets links
      • 🖼️WebView vulns
        • WebView Hijacking
        • Exfiltration de données
        • RXSS
        • Vol de token
      • Guides outils
        • ⛏️Outil Drozer
          • Injections SQL (Android)
          • Path traversal (Android)
        • 🔬Outil Objection
        • 🪝Outil Frida
        • Outil Medusa / Mango
      • Bypass
        • 📲Contournement de détection d'emulateur
          • 📂Fichiers d'emulateurs
          • 🙋‍♂️Network Operator Name
        • 🦷Contournement des détections de rootage
          • 🧮Root management
          • 🗝️Clé de signature du noyau
          • 🧊Props dangereux
          • 🦸‍♂️Binaire "su"
          • ❌Permissions sur les repertoires
        • ☝️Contournement des protections biometriques
        • 📜SSL pinning bypass
        • Contournement de code PIN
      • 🔳Lecteur de code QR/EAN/Barres...
      • 💔Injection de backdoor
      • 🪧Task hijacking
      • 🎭Overlay attacks
        • Tapjacking
        • Invisible Keyboard
      • 📵Résilience
        • ⌨️Third Party Keyboards
        • ©️Allowed Copy/Paste on sensitive fields
        • 🛤️Background screen caching
        • 🖋️Schémas de signature
        • ⬆️In-App updates
      • 🤯Corruption de Mémoire
    • 🍏iOS
      • 🥅Méthodologie
      • 🧱Setup environnement (iOS)
      • ⏮️Reverse engineering (iOS)
      • 🏔️Analyse statique (iOS)
      • 🧿Contournement de détection de Jailbreak
      • 📌SSL pinning bypass (iOS)
      • 👇Contournement d'authentification biométrique
      • 🐛Contournement d'anti-Hooking/Debugging
      • 🙈Stockage de données non sécurisé (iOS)
        • 💭Mémoire (iOS)
        • 🏓Copy/Paste buffer caching (iOS)
        • 🍪Cookies (iOS)
        • 🗞️Logs (iOS)
        • ⌨️Cache du clavier (IOS)
        • Backup (IOS)
      • 📱Background screen caching
      • 🧑‍🚀WebView vulns (iOS)
      • Deeplinks vulns (iOS)
      • Lecteur de code QR
      • Firebase misc
  • 👷Pentest physique
    • 🔐Crochetage
    • 💳RFID
    • ⚙️Equipements
    • 💾Hardware Hacking
      • 📈UART
      • 🧪JTAG
      • ⚡SWD
      • 🪢SPI
      • 🚌I²C
      • 🔴Fault Injection
      • Side-Channel Attacks
    • 🐣Firmware hacking
  • 🖨️Pentest IoT
    • ⏪Replay de stream camera
    • 🗣️Assistants vocaux
    • 📹Camera IP
    • ⬇️DoS
    • 🖨️Imprimantes
    • 🎬Chromecast
  • 💀Hacking protocols
    • 😩Telnet - port 23
    • 🔐SSH - port 22
    • 📤FTP - port 21
    • ❔Whois - port 43
    • 👉DNS - port 53
    • 🐕‍🦺Kerberos - port 88
    • 💼SNMP - ports 161-162
    • 📨SMB - ports 445-139
    • 📧SMTP - ports 25-587
    • 🎦RTSP - port 554
    • 🔎MS-RPC - ports 135-593
    • ➕Rsync - port 873
    • 🔢MS-SQL - port 1433
    • 🏗️Docker - port 2375
    • 🔡MySQL - port 3306
    • 📝LDAP - ports 389, 636, 3268, 3269
    • 🖥️RDP - port 3389
    • ⌨️VNC - ports 5800,5801,5900,5901
  • 😈Ingénierie sociale
    • 🧠Concepts / Principes / Attaques
    • 🪧Ethique
    • 👤Profils comportementaux
  • 🔓Crack
  • 🛠️Autres outils utiles
    • 🚿Sandbox / Sanitizer
    • 🔤Générateurs de wordlists personnalisées
  • 🌜Post-Exploitation
    • 👔Énumération /Élévation de privilèges
      • 🐧Linux
        • CVE-2022-0847 (Dirty Pipe)
        • CVE 2021-4034 (PwnKit)
        • CVE 2021-3560 (Polkit)
      • 🪟Windows
        • 🖨️PrintNightmare
        • 🖨️SpoolFool
        • 🆔Usurpation de SAMAccountName
        • ⏲️Scheduled task/job (T1573.005)
        • 🐝HiveNightmare
        • 🔑Stored Credentials
        • 🎩SeImpersonatePrivilege
        • 🎒SeBackupPrivilege
        • 🍞Unquoted Service Path
        • 🧩DLL Hijacking
        • ©️SeBackupPrivilege
      • ⛴️Docker
    • 👻Effacement des traces
    • ⚓Persistance / Downloaders
    • 🛡️Defense evasion
    • 📦Exfiltration de Données
  • 🔎Forensic
    • 💡Méthodologie
    • 📺Live forensic
    • 💻Mémoire non volatile
    • 🕊️Mémoire volatile
    • 📄File forensic
Propulsé par GitBook
Sur cette page
  • Générateur de dorks personnel
  • Dorks
  • HTTP Filters
  • NTP Filters
  • SSL Filters
  • Telnet Filters
  • Bug bounty dorks
  • Exemples
  • Citrix:
  • Tips

Cet article vous a-t-il été utile ?

  1. OSINT / Recon
  2. Manuel / Dorks

Shodan Dorks

PrécédentTwitter DorksSuivantRéseaux sociaux (SOCMINT)

Dernière mise à jour il y a 1 an

Cet article vous a-t-il été utile ?

Générateur de dorks personnel

Dorks

Name

Description

Type

after

Recherche par assets présent après une certaine date

string (dd/mm/yyyy)

asn

Recherche par Autonomous system number

string

before

Recherche par assets présent avant une certaine date

string (dd/mm/yyyy)

category

Recherche par catégorie

string

city

Recherche par nom de ville

string ("Paris")

country

Recherche par pays

string ("FR")

geo

recherche par position géographique

string ("56.913055,118.250862")

hash

Recherche par hash

integer

has_ipv6

Les cibles qui ont une ipv6

boolean

has_screenshot

les cibles pour lesquelles il y a des screenshots

boolean

hostname

Recherche par nom d'hôte

string

ip

Equivalent du filtre net

string

isp

Recherche par ISP

string

net

Recherche par IP ou plage IP

string (X.X.X.X/XX)

org

Recherche par nom d'entreprise

string ("Google")

os

Recherche par Système d'exploitation

string ("Windows 7")

port

Recherche par numéro de port

string (21)

postal

Recherche par code postal (US seulement)

string

product

Recherche par software / produit

string

region

Recherche par région / état

string

state

Equivalent du filtre region

string

version

Recherche par version de produit / software

string

vuln

Recherche par ID de CVE

string

HTTP Filters

Name

Description

Type

http.component

Recherche par technologie web utilisée

string

http.component_category

Recherche par catégorie de technologie web utilisée

string

http.html

recherche par HTML de bannière web

string

http.html_hash

Recherche par hash de site web

integer

http.status

Recherche par code de status

integer (200)

http.title

Recherche par titre de bannière web

string

NTP Filters

Name

Description

Type

ntp.ip

IP addresses returned by monlist

string

ntp.ip_count

Number of IPs returned by initial monlist

integer

ntp.more

True/ False; whether there are more IP addresses to be gathered from monlist

boolean

ntp.port

Port used by IP addresses in monlist

integer

SSL Filters

Name

Description

Type

has_ssl

Est en SSL: True / False

boolean

ssl

Recherche dans toutes les données SSL

string

ssl.alpn

Recherche par Protocole utilisé tel que HTTP2

string ("h2")

ssl.chain_count

Nombre de cértificats dans la chaîne

integer

ssl.version

Recherche par version de SSL utilisées.

Valeurs possibles: SSLv2, SSLv3, TLSv1,TLSv1.1, TLSv1.2

string

ssl.cert.alg

Algorithme de certificat

string

ssl.cert.expired

Certificat SSL expiré ? True / False

boolean

ssl.cert.extension

Nom de l'extension SSL

string

ssl.cert.serial

Numéro de série

integer / string

ssl.cert.pubkey.bits

Nombres de bits dans la clé publique

integer

ssl.cert.pubkey.type

Type de clé publique

string

ssl.cipher.version

version du chiffrement SSL

string

ssl.cipher.bits

Nombre de bits dans le chiffrement

integer

ssl.cipher.name

Nom du chiffrement

string

Telnet Filters

Name

Description

Type

telnet.option

Recherche toutes les options telnet

string

telnet.do

Le serveur demande au client de prendre en charge ces options

string

telnet.dont

Le serveur demande au client de ne pas prendre en charge ces options

string

telnet.will

Le serveur prend en charge ces options

string

telnet.wont

Le serveur ne prend pas en charge ces options

string

Bug bounty dorks

#Trouver des directory listing
ssl.cert.subject.CN:".target.com" http.title:"index of/"

#Trouver des gitlab
ssl.cert.subject.CN".target.com" http.title:"gitlab"

#Trouver des accès FTP anonymes
ssl.cert.subject.CN:".target.com" "230 login successful" port:"21"

#Trouver des pages phpinfo
ssl.cert.subject.CN:".target.com" http.title:"phpinfo()"

#Trouver des subdomain takeover github
ssl.cert.subject.CN:".target.com" http.html:"The specified bucket does not exist"
ssl.cert.subject.CN:".target.com" http.html:"Trying to access your account?"
ssl.cert.subject.CN:".target.com" http.html:"With GetResponse Landing Pages, lead generation has never been easier"
ssl.cert.subject.CN:".targer.com" http.html:"No settings were found for this company:"
ssl.cert.subject.CN:".targer.com" http.html:"is not a registered InCloud YouTrack"
ssl.cert.subject.CN:".targer.com" http.html:"No Site For Domain"
ssl.cert.subject.CN:".targer.com" http.html:"It looks like you may have taken a wrong turn somewhere. Don't worry...it happens to all of us."
ssl.cert.subject.CN:".targer.com" http.html:"This job board website is either expired or its domain name is invalid."
ssl.cert.subject.CN:".targer.com" http.html:"Non-hub domain, The URL you've accessed does not provide a hub."
ssl.cert.subject.CN:".targer.com" http.html:"Do you want to register *.wordpress.com?"
ssl.cert.subject.CN:".targer.com" http.html:"Hello! Sorry, but the website you’re looking for doesn’t exist."
ssl.cert.subject.CN:".targer.com" http.html:"There isn't a GitHub Pages site here."

Exemples

Citrix:

Trouver des gateway Citrix. title:"citrix gateway"

Wifi Passwords:

Trouver des mots de passe wifi en clair. html:"def_wirelesspassword"

Surveillance Cams:

With username:admin and password: :P NETSurveillance uc-httpd

Windows RDP Password:

But may contain secondary windows auth "\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"

Mongo DB servers:

It may give info about mongo db servers and dashboard "MongoDB Server Information" port:27017 -authentication

FTP accessibles en anonyme: "220" "230 Login successful." port:21

Jenkins:

Tableau de bord Jenkins ouverts x-jenkins 200

ATM ouverts:

Peut permettre l'accès au guichet automatique NCR Port:"161"

Telnet Accessibles en anonyme: port:23 console gateway

Sites Wordpress mal configurés:

Le wp-config.php si il est accessible peut donner accès aux identifiants de base de données. http.html:"* The wp-config.php creation script uses this file"

API Docker pour accès à distance:

port:2375 product:"docker"

Tips

Augmentation de la surface d'attaque via favicon:

  1. Recupérer le Hash du favicon.

  2. utiliser la dork https.favicon.hash:<hash> dans shodan.

Mettre l'url du favicon.ico dans .

Plus d'exemples:

👣
👊
https://faviconhash.com/
https://github.com/mathis2001/Dorking/blob/main/ShodanDorks.txt
Shodan Dorker