Kembali ke Dork King

Dokumentasi Dork King 👑

Panduan Lengkap, Fitur, dan Strategi Penggunaan

👑 Apa itu Dork King?

Dork King (Raja Dork) adalah alat generator Google Dorks tingkat profesional yang dirancang untuk peneliti keamanan, pemburu bug bounty, dan spesialis OSINT. Berbeda dengan alat pencarian biasa, Dork King berfungsi sebagai "bengkel konstruksi kueri" yang memungkinkan Anda membangun, memvisualisasikan, dan mengeksekusi pencarian kompleks tanpa perlu menghafal sintaks rumit.

Alat ini beroperasi 100% Client-Side (di browser Anda), menjamin privasi total karena tidak ada data kueri Anda yang dikirim ke server kami.

🚀 Fitur Utama

1. Sistem Mode Ganda

Mode Domain Target: Otomatis menambahkan prefix site: dan memvalidasi domain. Cocok untuk Bug Bounty.

Mode Input Bebas: Kebebasan penuh untuk kueri OSINT tanpa batasan domain.

2. Query Builder Visual

Klik tombol operator dan pola untuk menyusun kueri. Lihat efeknya secara real-time sebelum melakukan pencarian.

3. 150+ Pola Siap Pakai

Koleksi dork terorganisir dalam 20 kategori (Server, Cloud, Dokumen, Login, dll) untuk menemukan kerentanan spesifik.

4. 24 Operator Cepat

Akses instan ke operator dasar (intext, site) hingga lanjutan (AROUND, before) tanpa mengetik manual.

📖 Panduan Memulai

  1. Pilih Mode: Gunakan tombol toggle di bagian atas untuk memilih "Target Domain" atau "Input Bebas".
  2. Masukkan Target: Jika di mode Target, ketik domain (misal: example.com).
  3. Bangun Kueri:
    • Klik kategori Dork (misal: 📁 File & Dokumen) lalu pilih pola.
    • Atau gunakan tombol Operator Cepat untuk menyusun manual.
  4. Eksekusi: Tekan tombol 🔍 SEARCH NOW untuk membuka hasil di Google.

⚡ Daftar Operator

Dork King menyediakan tombol cepat untuk operator-operator berikut:

🎓 Tips Lanjutan

Strategi Gabungan (Combo)

Jangan hanya menggunakan satu pola. Gabungkan beberapa untuk hasil yang lebih tajam:

site:target.com (inurl:admin OR inurl:login) filetype:log

Kueri di atas mencari halaman admin ATAU login yang JUGA merupakan file log di dalam target.com.

Mencari Kebocoran (Leak Hunting)

Gunakan mode Input Bebas untuk mencari kredensial yang bocor di situs publik:

site:pastebin.com "password" "gmail.com" after:2025-01-01

Pencarian Cloud Storage

Temukan bucket S3 yang terbuka:

site:s3.amazonaws.com keyword_perusahaan "confidential"