Google Dorking — это искусство использовать расширенные операторы поисковой системы для нахождения информации, которую обычный пользователь никогда не увидит.
Это один из старейших методов в OSINT и информационной безопасности, с помощью которого можно выявить открытые базы данных, забытые конфигурационные файлы, логи, пароли и многое другое.
Это один из старейших методов в OSINT и информационной безопасности, с помощью которого можно выявить открытые базы данных, забытые конфигурационные файлы, логи, пароли и многое другое.
Что такое Google Dorks
Google Dorks — это специальные поисковые запросы, использующие операторы вроде
site:, inurl:, intitle:, filetype: и т.д. С их помощью можно задать Google точные параметры поиска и найти информацию, скрытую от обычных глаз.
Ключевые операторы для Dorking
- site: ограничивает поиск конкретным доменом →
site:vk.com - inurl: ищет ключевое слово в URL →
inurl:admin - intitle: ищет в заголовке страницы →
intitle:index.of - filetype: ищет по расширению →
filetype:xls - cache: просмотр кэша Google →
cache:example.com - "..." точное совпадение по фразе →
"пароли пользователей"
intitle:"index of" "backup"— открытые директории с резервными копиямиfiletype:log intext:"password"— текстовые логи с паролямиsite:gov.ru inurl:admin— админки на гос-сайтахfiletype:xls intext:"пароль"— Excel-файлы с логинами и паролямиinurl:/phpinfo.php— страницы с PHP-конфигурацией (полезно при разведке целей)site:pastebin.com intext:"@mail.ru"— сливы email-адресов с Pastebinintitle:"webcamXP 5"— открытые веб-камеры через популярный движокfiletype:env DB_PASSWORD—.envфайлы с паролями от БД
🛡 Где использовать, а где — нет
Google Dorking работает во многих поисковиках, но лучше всего — в самом Google. Частично поддерживается и в:
Помни: ты используешь Google — ты не взламываешь, а просто ищешь то, что уже публично. Но даже в этом случае нужно соблюдать правила и не публиковать конфиденциальные данные.
- Shodan — для поиска устройств и баннеров
- Censys — для доменов, TLS и хостов
- Яндекс — только часть операторов
🛠 Инструменты, автоматизирующие Dorking
- theHarvester — собирает email'ы, домены, имена.
- Dork-Scanner — CLI-инструмент для автоматизированного поиска.
- dorks-hunter — ищет потенциально уязвимые страницы.
- truffleHog — ищет секреты и пароли в репозиториях.
Практические кейсы
Проверка своего сайта: найдены открытые .gitдиректории и.envфайлы.
Слив данных через Excel: файл в Google с открытым доступом — имя, почта, паспорт.
Целевой сбор по конкурирующей компании: site:example.com filetype:pdf intext:confidential`.
Законность и ограничения
Google Dorking — абсолютно легален, если вы просто ищете публично доступную информацию. Однако использование полученных данных (например, паролей) для несанкционированного доступа — это уже преступление.
На BitSec42 мы выступаем за ответственное использование OSINT.
Заключение
Google Dorking — это не магия, а навык, который может раскрыть огромное количество данных, если вы умеете правильно задавать вопросы. Это идеальный инструмент для:
- Аудита собственной инфраструктуры
- Проверки утечек
- Исследований конкурентов
- Расследований и журналистики
