Beherrsche jeden Google-Dork-Operator mit diesem umfassenden Spickzettel. Von grundlegenden Operatoren wie site: und inurl: bis hin zu fortgeschrittenen Kombinationen deckt dieser Leitfaden alles ab, was Pentester und Sicherheitsforscher brauchen, um verwundbare Ziele effizient zu finden.

Google-Dork-Operatoren sind spezielle Befehle, die du in der Google-Suche verwenden kannst, um Ergebnisse zu filtern und zu verfeinern. Während normale Nutzer vielleicht nach „login page“ suchen, würde ein Pentester Operatoren wie inurl:login.php verwenden, um bestimmte Login-Seiten zu finden, die möglicherweise anfällig für Angriffe sind.
Diese Operatoren gibt es schon seit den frühen Tagen von Google, aber sie sind auch 2026 noch unglaublich leistungsfähig. Entscheidend ist zu wissen, welche Operatoren man verwendet und wie man sie effektiv miteinander kombiniert.
Grundlegende Operatoren: Die BasisBeginnen wir mit den grundlegenden Operatoren, die jede Sicherheitsforscherin und jeder Sicherheitsforscher kennen muss. Sie bilden die Bausteine für komplexere Dork-Abfragen.
Seite:Beschränkt die Ergebnisse auf eine bestimmte Domain oder Subdomain. Dies ist entscheidend, um Ihre Suchanfragen auf autorisierte Ziele einzugrenzen.
site:example.com - Alle indexierten Seiten von example.comsite:*.example.com - Alle Subdomains von example.comsite:.gov - Alle Regierungsdomainssite:.edu - Alle Bildungseinrichtungen
Sucht nach Seiten mit bestimmtem Text in der URL. Dies ist einer der mächtigsten Operatoren, um verwundbare Endpunkte zu finden.
inurl:admin - URLs, die „admin“ enthalteninurl:login.php - PHP-Login-Seiteninurl:id= - URLs mit ID-Parametern (mögliche SQLi-Schwachstellen)inurl:page= - URLs mit Seitenparametern (mögliche LFI-Schwachstellen)
Findet Seiten mit bestimmtem Text im HTML-Titel-Tag. Nützlich, um Admin-Panels, Dashboards und bestimmte Anwendungen zu finden.
intitle:"admin login" - Seiten mit dem Titel „admin login“intitle:"index of" - Verzeichnisauflistungenintitle:"dashboard" - Dashboard-Seitenintitle:"phpMyAdmin" - phpMyAdmin-Installationen
Durchsucht den Seiteninhalt nach bestimmtem Text. Ideal, um Fehlermeldungen, sensible Informationen oder bestimmte Technologien zu finden.
intext:"sql syntax error" - SQL-Fehlermeldungenintext:"mysql_fetch_array" - PHP-MySQL-Fehlerintext:"Warning: include" - PHP-include-Warnungenintext:"DB_PASSWORD" - Offen gelegte Datenbank-Zugangsdaten
Filtert Ergebnisse nach Dateierweiterung. Unverzichtbar, um Konfigurationsdateien, Backups und sensible Dokumente zu finden.
filetype:sql - SQL-Datenbank-Dumpsfiletype:env - Umgebungs-Konfigurationsdateienfiletype:log - Logdateienfiletype:bak - Sicherungsdateienfiletype:conf - Konfigurationsdateienext:php - PHP-Dateien (Alternative zu filetype:)
Diese Operatoren werden seltener verwendet, können aber für bestimmte Aufklärungsaufgaben unglaublich leistungsfähig sein.
allinurl:Ähnlich wie inurl:, erfordert jedoch, dass ALLE angegebenen Wörter in der URL vorkommen. Einschränkender, aber präziser.
allinurl:admin login - URLs, die sowohl „admin“ ALS AUCH „login“ enthalten
Erfordert, dass alle angegebenen Wörter im Seitentitel vorkommen.
allintitle:admin panel login - Titel mit allen drei Wörtern
Erfordert, dass alle Wörter im Seiteninhalt vorkommen.
allintext:username password login - Seiten mit allen drei Begriffen
Zeigt die von Google zwischengespeicherte Version einer Seite an. Nützlich, um Inhalte anzusehen, die möglicherweise entfernt oder geändert wurden.
cache:example.com - Zwischengespeicherte Version der Website
Findet Websites, die der angegebenen Domain ähneln. Gut geeignet, um Ihren Zielbereich auf ähnliche Technologien auszuweiten.
related:wordpress.org - Seiten ähnlich wie WordPress
Zeigt Informationen an, die Google zu einer bestimmten URL hat.
info:example.com - Informationen über die Domain
Gibt Definitionen zurück. Für Sicherheit weniger nützlich, aber gut, um technische Fachbegriffe zu verstehen.
define:SQL-Injection - Definition von SQL-Injection
Boolesche Operatoren ermöglichen es dir, mehrere Suchbegriffe und Operatoren zu kombinieren, um sehr gezielte Suchanfragen zu erstellen.
UND (Leerzeichen oder &)Erfordert, dass beide Begriffe vorhanden sind. Bei Google bedeutet ein Leerzeichen zwischen Begriffen ein logisches UND.
inurl:admin inurl:login - URLs mit sowohl admin ALS AUCH login
Gibt Ergebnisse zurück, die einem der beiden Begriffe entsprechen. Verwenden Sie das Pipe-Symbol oder das Wort OR.
inurl:admin | inurl:administrator - Entweder admin ODER administratorfiletype:sql | filetype:db - SQL- oder DB-Dateien
Schließt Ergebnisse aus, die den angegebenen Begriff enthalten. Unverzichtbar, um Fehlalarme herauszufiltern.
inurl:admin -site:github.com - Admin-Seiten, ohne GitHubintitle:login -intitle:demo - Login-Seiten, ohne Demos
Anführungszeichen erzwingen eine exakte Phrasensuche. Das ist entscheidend, um bestimmte Fehlermeldungen oder Zeichenketten zu finden.
intext:"mysql_fetch_array()" - Exakte PHP-Funktion"You have an error in your SQL syntax" - Exakte MySQL-Fehlermeldung
Der Stern dient als Platzhalter für jedes beliebige Wort oder jede beliebige Wortgruppe.
"admin * login" - admin [beliebig] logininurl:*admin*.php - PHP-Dateien mit admin irgendwo im Namen
Suche innerhalb eines Zahlenbereichs. Nützlich, um Dateien aus bestimmten Jahren oder mit bestimmten Versionsnummern zu finden.
"copyright 2020..2026" - Websites mit aktuellen Copyright-Daten
Hier sind praxiserprobte Dork-Kombinationen, die Sicherheitsforscher verwenden, um verwundbare Ziele zu finden. Denk daran: Nutze sie nur auf Systemen, für deren Überprüfung du ausdrücklich berechtigt bist.
SQL-Injektionsziele findeninurl:id= intext:"sql syntax"inurl:product.php?id= site:.cominurl:category.php?id= -site:github.comintext:"mysql_num_rows" filetype:php
intitle:"Admin-Anmeldung" inurl:admininurl:/wp-admin/ intitle:"Anmelden"inurl:administrator/index.phpintitle:"cPanel-Anmeldung" | intitle:"WHM-Anmeldung"
intitle:"index of" "backup.sql"filetype:env "DB_PASSWORD"filetype:log intext:passwordintitle:"index of" "config.php"
inurl:/wp-content/plugins/ site:.cominurl:com_content inurl:view=articleinurl:/modules/ inurl:node site:.org
inurl:page= | inurl:file= | inurl:include=inurl:read.php?file=intext:"Warning: include" intext:"failed to open stream"
Verschiedene Länder und Regionen haben oft ganz eigene Sicherheitslandschaften. So können Sie gezielt bestimmte geografische Gebiete ansprechen.
Ländercode-TLDssite:.br inurl:admin - brasilianische Admin-Seitensite:.ru filetype:sql - russische SQL-Dateiensite:.id inurl:id= - indonesische Seiten mit ID-Parameternsite:.th intitle:login - thailändische Login-Seiten
Die Suche nach Fehlermeldungen in lokalen Sprachen deckt Ziele auf, die Forschern, die nur auf Englisch arbeiten, völlig entgehen.
intext:"erro de sintaxe SQL" - portugiesische SQL-Fehlerintext:"erreur de syntaxe SQL" - französische SQL-Fehlerintext:"SQL-Syntaxfehler" - deutsche SQL-Fehler
Selbst erfahrene Forschende machen diese Fehler. Vermeiden Sie sie, um bessere Ergebnisse zu erzielen und effizient zu bleiben.
Leerzeichen in Operatoren verwenden - Schreibe inurl:admin und nicht inurl: adminVergessen, Störrauschen auszuschließen - Verwende immer -site:github.com um Code-Repositories herauszufilternZu breite Suchanfragen - Starte spezifisch und erweitere bei BedarfKeine Anführungszeichen für exakte Treffer verwenden - Setze Fehlermeldungen immer in AnführungszeichenVarianten der Groß- und Kleinschreibung ignorieren - Probiere admin, Admin, ADMIN, administratorManuelles Dorking in großem Umfang - Nutze Automatisierungstools für große Dork-Listen
Lesezeichen Sie diese Tabelle, um während Ihrer Aufklärungssitzungen schnell darauf zugreifen zu können.
OperatorPurposeExamplesite:Limit to domainsite:example.cominurl:Search in URLinurl:adminintitle:Search in titleintitle:loginintext:Search in bodyintext:errorfiletype:Filter by extensionfiletype:sql-Exclude term-site:github.com|OR operatoradmin | administrator""Exact match"sql syntax error"*Wildcardadmin * panel..Number range2020..2026
Skaliere dein Dorking mit DorkPlus
Dorks manuell in Google einzugeben ist mühsam und skaliert nicht. Professionelle Pentester und Bug-Bounty-Hunter nutzen DorkPlus, um den gesamten Prozess zu automatisieren.
10–20.000 Dorks pro Minute parsen - Teste Hunderte kreativer Dork-Varianten in wenigen Minuten10+ Suchmaschinen - Google, Bing, Yahoo, Ask, T-Online und mehrIntegrierter Dork-Generator - Erstelle automatisch Tausende Dork-VariantenIntegrierter Schwachstellenscanner - Scanne geparste Ergebnisse auf SQL, XSS, LFI, RFI, ENVDatenbank-Dumper - Extrahiere Daten von bestätigten verwundbaren ZielenLänder-Targeting - Filtere Ergebnisse nach geografischer Region
Hör auf, Dorks einzeln zu kopieren. DorkPlus lässt dich dich auf die kreative Strategie konzentrieren, während es die schwere Arbeit des Parsens, Scannens und Extrahierens übernimmt.
FazitGoogle-Dork-Operator gehören im Jahr 2026 nach wie vor zu den mächtigsten Werkzeugen im Arsenal eines Sicherheitsforschers. Der Schlüssel zum Erfolg liegt darin, genau zu verstehen, wie jeder einzelne Operator funktioniert, und sie kreativ zu kombinieren, um Ziele zu finden, die andere übersehen.
Beginne mit den grundlegenden Operatoren, übe, sie mit Boolescher Logik zu kombinieren, und entwickle deine eigenen, auf bestimmte Nischen zugeschnittenen Dorks auf Basis deiner Zielbranchen und -regionen. Denk daran: Die Forschenden, die 2026 die besten Ziele finden, verwenden keine recycelten Dork-Listen – sie erstellen ihre eigenen.
Egal, ob du Bug-Bounty-Hunting betreibst, autorisierte Penetrationstests durchführst oder Sicherheitsforschung machst – wenn du diese Operatoren beherrschst, steigerst du deine Effizienz bei der Aufklärung erheblich und findest Schwachstellen deutlich schneller.
Jetzt kaufenDie Blogbeiträge auf dieser Website sind fiktiv und theoretisch. Sie dienen ausschließlich Bildungszwecken und sollten niemals als Anleitung zur Durchführung illegaler oder unbefugter Aktivitäten behandelt werden.
Die beschriebenen Szenarien sind hypothetisch und fördern oder ermutigen keine böswilligen oder schädlichen Handlungen. Sie spiegeln die Perspektive eines professionellen Penetrationstesters wider, wobei eine ordnungsgemäße Genehmigung und rechtliche Autorisierung zum Testen einer Website, eines Unternehmens oder eines Netzwerks vorausgesetzt wird.
Unsere Beiträge sind kein Aufruf zum Handeln und wir dulden keine illegalen Aktivitäten. Die Leser sind für die Einhaltung geltender Gesetze und Vorschriften verantwortlich.
Durch das Lesen unserer Beiträge erkennen Sie diese Bedingungen an. Wenn Sie kein Fachmann oder autorisierte Person sind, versuchen Sie nicht, die hier beschriebenen Techniken nachzuahmen.
Unsere Inhalte dienen ausschließlich der Bildung und wir raten dringend davon ab, Informationen oder Techniken für böswillige Zwecke zu verwenden.





