Zurück zum Blog
January 04, 202612 Min.

Google-Dork-Operatoren Spickzettel 2026: Der vollständige Leitfaden

Beherrsche jeden Google-Dork-Operator mit diesem umfassenden Spickzettel. Von grundlegenden Operatoren wie site: und inurl: bis hin zu fortgeschrittenen Kombinationen deckt dieser Leitfaden alles ab, was Pentester und Sicherheitsforscher brauchen, um verwundbare Ziele effizient zu finden.

Google-Dork-Operatoren-Spickzettel, der auf einem Bildschirm mit Code und Suchanfragen angezeigt wird
  • Google Dorking (auch bekannt als Google Hacking) ist die Praxis, erweiterte Suchoperatoren zu verwenden, um Informationen zu finden, die über normale Suchanfragen nicht leicht zugänglich sind. Für Penetrationstester und Bug-Bounty-Hunter ist das Beherrschen dieser Operatoren entscheidend für die Aufklärung und das Auffinden verwundbarer Ziele in großem Maßstab.
Was sind Google-Dork-Operatoren?

Google-Dork-Operatoren sind spezielle Befehle, die du in der Google-Suche verwenden kannst, um Ergebnisse zu filtern und zu verfeinern. Während normale Nutzer vielleicht nach „login page“ suchen, würde ein Pentester Operatoren wie inurl:login.php verwenden, um bestimmte Login-Seiten zu finden, die möglicherweise anfällig für Angriffe sind.

Diese Operatoren gibt es schon seit den frühen Tagen von Google, aber sie sind auch 2026 noch unglaublich leistungsfähig. Entscheidend ist zu wissen, welche Operatoren man verwendet und wie man sie effektiv miteinander kombiniert.

Grundlegende Operatoren: Die Basis

Beginnen wir mit den grundlegenden Operatoren, die jede Sicherheitsforscherin und jeder Sicherheitsforscher kennen muss. Sie bilden die Bausteine für komplexere Dork-Abfragen.

Seite:

Beschränkt die Ergebnisse auf eine bestimmte Domain oder Subdomain. Dies ist entscheidend, um Ihre Suchanfragen auf autorisierte Ziele einzugrenzen.

site:example.com - Alle indexierten Seiten von example.comsite:*.example.com - Alle Subdomains von example.comsite:.gov - Alle Regierungsdomainssite:.edu - Alle Bildungseinrichtungen

inurl:

Sucht nach Seiten mit bestimmtem Text in der URL. Dies ist einer der mächtigsten Operatoren, um verwundbare Endpunkte zu finden.

inurl:admin - URLs, die „admin“ enthalteninurl:login.php - PHP-Login-Seiteninurl:id= - URLs mit ID-Parametern (mögliche SQLi-Schwachstellen)inurl:page= - URLs mit Seitenparametern (mögliche LFI-Schwachstellen)

intitle:

Findet Seiten mit bestimmtem Text im HTML-Titel-Tag. Nützlich, um Admin-Panels, Dashboards und bestimmte Anwendungen zu finden.

intitle:"admin login" - Seiten mit dem Titel „admin login“intitle:"index of" - Verzeichnisauflistungenintitle:"dashboard" - Dashboard-Seitenintitle:"phpMyAdmin" - phpMyAdmin-Installationen

intext:

Durchsucht den Seiteninhalt nach bestimmtem Text. Ideal, um Fehlermeldungen, sensible Informationen oder bestimmte Technologien zu finden.

intext:"sql syntax error" - SQL-Fehlermeldungenintext:"mysql_fetch_array" - PHP-MySQL-Fehlerintext:"Warning: include" - PHP-include-Warnungenintext:"DB_PASSWORD" - Offen gelegte Datenbank-Zugangsdaten

Dateityp: / Erweiterung:

Filtert Ergebnisse nach Dateierweiterung. Unverzichtbar, um Konfigurationsdateien, Backups und sensible Dokumente zu finden.

filetype:sql - SQL-Datenbank-Dumpsfiletype:env - Umgebungs-Konfigurationsdateienfiletype:log - Logdateienfiletype:bak - Sicherungsdateienfiletype:conf - Konfigurationsdateienext:php - PHP-Dateien (Alternative zu filetype:)

Fortgeschrittene Operatoren: Bring dein Dorking aufs nächste Level

Diese Operatoren werden seltener verwendet, können aber für bestimmte Aufklärungsaufgaben unglaublich leistungsfähig sein.

allinurl:

Ähnlich wie inurl:, erfordert jedoch, dass ALLE angegebenen Wörter in der URL vorkommen. Einschränkender, aber präziser.

allinurl:admin login - URLs, die sowohl „admin“ ALS AUCH „login“ enthalten

allintitle:

Erfordert, dass alle angegebenen Wörter im Seitentitel vorkommen.

allintitle:admin panel login - Titel mit allen drei Wörtern

allintext:

Erfordert, dass alle Wörter im Seiteninhalt vorkommen.

allintext:username password login - Seiten mit allen drei Begriffen

Cache:

Zeigt die von Google zwischengespeicherte Version einer Seite an. Nützlich, um Inhalte anzusehen, die möglicherweise entfernt oder geändert wurden.

cache:example.com - Zwischengespeicherte Version der Website

ähnlich:

Findet Websites, die der angegebenen Domain ähneln. Gut geeignet, um Ihren Zielbereich auf ähnliche Technologien auszuweiten.

related:wordpress.org - Seiten ähnlich wie WordPress

Info:

Zeigt Informationen an, die Google zu einer bestimmten URL hat.

info:example.com - Informationen über die Domain

definieren:

Gibt Definitionen zurück. Für Sicherheit weniger nützlich, aber gut, um technische Fachbegriffe zu verstehen.

define:SQL-Injection - Definition von SQL-Injection

Boolesche Operatoren: Die Macht der Kombination

Boolesche Operatoren ermöglichen es dir, mehrere Suchbegriffe und Operatoren zu kombinieren, um sehr gezielte Suchanfragen zu erstellen.

UND (Leerzeichen oder &)

Erfordert, dass beide Begriffe vorhanden sind. Bei Google bedeutet ein Leerzeichen zwischen Begriffen ein logisches UND.

inurl:admin inurl:login - URLs mit sowohl admin ALS AUCH login

ODER (|)

Gibt Ergebnisse zurück, die einem der beiden Begriffe entsprechen. Verwenden Sie das Pipe-Symbol oder das Wort OR.

inurl:admin | inurl:administrator - Entweder admin ODER administratorfiletype:sql | filetype:db - SQL- oder DB-Dateien

NICHT (-)

Schließt Ergebnisse aus, die den angegebenen Begriff enthalten. Unverzichtbar, um Fehlalarme herauszufiltern.

inurl:admin -site:github.com - Admin-Seiten, ohne GitHubintitle:login -intitle:demo - Login-Seiten, ohne Demos

Genaue Übereinstimmung ("")

Anführungszeichen erzwingen eine exakte Phrasensuche. Das ist entscheidend, um bestimmte Fehlermeldungen oder Zeichenketten zu finden.

intext:"mysql_fetch_array()" - Exakte PHP-Funktion"You have an error in your SQL syntax" - Exakte MySQL-Fehlermeldung

Platzhalter (*)

Der Stern dient als Platzhalter für jedes beliebige Wort oder jede beliebige Wortgruppe.

"admin * login" - admin [beliebig] logininurl:*admin*.php - PHP-Dateien mit admin irgendwo im Namen

Zahlenbereich (..)

Suche innerhalb eines Zahlenbereichs. Nützlich, um Dateien aus bestimmten Jahren oder mit bestimmten Versionsnummern zu finden.

"copyright 2020..2026" - Websites mit aktuellen Copyright-Daten

Leistungsstarke Dork-Kombinationen für Pentester

Hier sind praxiserprobte Dork-Kombinationen, die Sicherheitsforscher verwenden, um verwundbare Ziele zu finden. Denk daran: Nutze sie nur auf Systemen, für deren Überprüfung du ausdrücklich berechtigt bist.

SQL-Injektionsziele finden

inurl:id= intext:"sql syntax"inurl:product.php?id= site:.cominurl:category.php?id= -site:github.comintext:"mysql_num_rows" filetype:php

Login-Bereiche finden

intitle:"Admin-Anmeldung" inurl:admininurl:/wp-admin/ intitle:"Anmelden"inurl:administrator/index.phpintitle:"cPanel-Anmeldung" | intitle:"WHM-Anmeldung"

Auffinden offengelegter Dateien

intitle:"index of" "backup.sql"filetype:env "DB_PASSWORD"filetype:log intext:passwordintitle:"index of" "config.php"

Auffinden verwundbarer CMS-Installationen

inurl:/wp-content/plugins/ site:.cominurl:com_content inurl:view=articleinurl:/modules/ inurl:node site:.org

Auffinden von LFI/RFI-Zielen

inurl:page= | inurl:file= | inurl:include=inurl:read.php?file=intext:"Warning: include" intext:"failed to open stream"

Länder- und Sprach-Targeting

Verschiedene Länder und Regionen haben oft ganz eigene Sicherheitslandschaften. So können Sie gezielt bestimmte geografische Gebiete ansprechen.

Ländercode-TLDs

site:.br inurl:admin - brasilianische Admin-Seitensite:.ru filetype:sql - russische SQL-Dateiensite:.id inurl:id= - indonesische Seiten mit ID-Parameternsite:.th intitle:login - thailändische Login-Seiten

Fehlermeldungen in anderen Sprachen

Die Suche nach Fehlermeldungen in lokalen Sprachen deckt Ziele auf, die Forschern, die nur auf Englisch arbeiten, völlig entgehen.

intext:"erro de sintaxe SQL" - portugiesische SQL-Fehlerintext:"erreur de syntaxe SQL" - französische SQL-Fehlerintext:"SQL-Syntaxfehler" - deutsche SQL-Fehler

Häufige Fehler, die Sie vermeiden sollten

Selbst erfahrene Forschende machen diese Fehler. Vermeiden Sie sie, um bessere Ergebnisse zu erzielen und effizient zu bleiben.

Leerzeichen in Operatoren verwenden - Schreibe inurl:admin und nicht inurl: adminVergessen, Störrauschen auszuschließen - Verwende immer -site:github.com um Code-Repositories herauszufilternZu breite Suchanfragen - Starte spezifisch und erweitere bei BedarfKeine Anführungszeichen für exakte Treffer verwenden - Setze Fehlermeldungen immer in AnführungszeichenVarianten der Groß- und Kleinschreibung ignorieren - Probiere admin, Admin, ADMIN, administratorManuelles Dorking in großem Umfang - Nutze Automatisierungstools für große Dork-Listen

Kurzübersichtstabelle

Lesezeichen Sie diese Tabelle, um während Ihrer Aufklärungssitzungen schnell darauf zugreifen zu können.

OperatorPurposeExamplesite:Limit to domainsite:example.cominurl:Search in URLinurl:adminintitle:Search in titleintitle:loginintext:Search in bodyintext:errorfiletype:Filter by extensionfiletype:sql-Exclude term-site:github.com|OR operatoradmin | administrator""Exact match"sql syntax error"*Wildcardadmin * panel..Number range2020..2026

Skaliere dein Dorking mit DorkPlusDorkPlus Dashboard Google-Scraper Screenshot

Dorks manuell in Google einzugeben ist mühsam und skaliert nicht. Professionelle Pentester und Bug-Bounty-Hunter nutzen DorkPlus, um den gesamten Prozess zu automatisieren.

10–20.000 Dorks pro Minute parsen - Teste Hunderte kreativer Dork-Varianten in wenigen Minuten10+ Suchmaschinen - Google, Bing, Yahoo, Ask, T-Online und mehrIntegrierter Dork-Generator - Erstelle automatisch Tausende Dork-VariantenIntegrierter Schwachstellenscanner - Scanne geparste Ergebnisse auf SQL, XSS, LFI, RFI, ENVDatenbank-Dumper - Extrahiere Daten von bestätigten verwundbaren ZielenLänder-Targeting - Filtere Ergebnisse nach geografischer Region

Hör auf, Dorks einzeln zu kopieren. DorkPlus lässt dich dich auf die kreative Strategie konzentrieren, während es die schwere Arbeit des Parsens, Scannens und Extrahierens übernimmt.

Fazit

Google-Dork-Operator gehören im Jahr 2026 nach wie vor zu den mächtigsten Werkzeugen im Arsenal eines Sicherheitsforschers. Der Schlüssel zum Erfolg liegt darin, genau zu verstehen, wie jeder einzelne Operator funktioniert, und sie kreativ zu kombinieren, um Ziele zu finden, die andere übersehen.

Beginne mit den grundlegenden Operatoren, übe, sie mit Boolescher Logik zu kombinieren, und entwickle deine eigenen, auf bestimmte Nischen zugeschnittenen Dorks auf Basis deiner Zielbranchen und -regionen. Denk daran: Die Forschenden, die 2026 die besten Ziele finden, verwenden keine recycelten Dork-Listen – sie erstellen ihre eigenen.

Egal, ob du Bug-Bounty-Hunting betreibst, autorisierte Penetrationstests durchführst oder Sicherheitsforschung machst – wenn du diese Operatoren beherrschst, steigerst du deine Effizienz bei der Aufklärung erheblich und findest Schwachstellen deutlich schneller.

Jetzt kaufen
Wichtiger Hinweis

Die Blogbeiträge auf dieser Website sind fiktiv und theoretisch. Sie dienen ausschließlich Bildungszwecken und sollten niemals als Anleitung zur Durchführung illegaler oder unbefugter Aktivitäten behandelt werden.

Die beschriebenen Szenarien sind hypothetisch und fördern oder ermutigen keine böswilligen oder schädlichen Handlungen. Sie spiegeln die Perspektive eines professionellen Penetrationstesters wider, wobei eine ordnungsgemäße Genehmigung und rechtliche Autorisierung zum Testen einer Website, eines Unternehmens oder eines Netzwerks vorausgesetzt wird.

Unsere Beiträge sind kein Aufruf zum Handeln und wir dulden keine illegalen Aktivitäten. Die Leser sind für die Einhaltung geltender Gesetze und Vorschriften verantwortlich.

Durch das Lesen unserer Beiträge erkennen Sie diese Bedingungen an. Wenn Sie kein Fachmann oder autorisierte Person sind, versuchen Sie nicht, die hier beschriebenen Techniken nachzuahmen.

Unsere Inhalte dienen ausschließlich der Bildung und wir raten dringend davon ab, Informationen oder Techniken für böswillige Zwecke zu verwenden.