Google Dorking — это искусство использовать расширенные операторы поисковой системы для нахождения информации, которую обычный пользователь никогда не увидит. 
Это один из старейших методов в OSINT и информационной безопасности, с помощью которого можно выявить открытые базы данных, забытые конфигурационные файлы, логи, пароли и многое другое.
Это один из старейших методов в OSINT и информационной безопасности, с помощью которого можно выявить открытые базы данных, забытые конфигурационные файлы, логи, пароли и многое другое.
 Что такое Google Dorks
Google Dorks — это специальные поисковые запросы, использующие операторы вроде
site:, inurl:, intitle:, filetype: и т.д. С их помощью можно задать Google точные параметры поиска и найти информацию, скрытую от обычных глаз.
 Ключевые операторы для Dorking
- site: ограничивает поиск конкретным доменом → 
site:vk.com - inurl: ищет ключевое слово в URL → 
inurl:admin - intitle: ищет в заголовке страницы → 
intitle:index.of - filetype: ищет по расширению → 
filetype:xls - cache: просмотр кэша Google → 
cache:example.com - "..." точное совпадение по фразе → 
"пароли пользователей" 
intitle:"index of" "backup"— открытые директории с резервными копиямиfiletype:log intext:"password"— текстовые логи с паролямиsite:gov.ru inurl:admin— админки на гос-сайтахfiletype:xls intext:"пароль"— Excel-файлы с логинами и паролямиinurl:/phpinfo.php— страницы с PHP-конфигурацией (полезно при разведке целей)site:pastebin.com intext:"@mail.ru"— сливы email-адресов с Pastebinintitle:"webcamXP 5"— открытые веб-камеры через популярный движокfiletype:env DB_PASSWORD—.envфайлы с паролями от БД
🛡 Где использовать, а где — нет
Google Dorking работает во многих поисковиках, но лучше всего — в самом Google. Частично поддерживается и в:
 Помни: ты используешь Google — ты не взламываешь, а просто ищешь то, что уже публично. Но даже в этом случае нужно соблюдать правила и не публиковать конфиденциальные данные.
- Shodan — для поиска устройств и баннеров
 - Censys — для доменов, TLS и хостов
 - Яндекс — только часть операторов
 
🛠 Инструменты, автоматизирующие Dorking
- theHarvester — собирает email'ы, домены, имена.
 - Dork-Scanner — CLI-инструмент для автоматизированного поиска.
 - dorks-hunter — ищет потенциально уязвимые страницы.
 - truffleHog — ищет секреты и пароли в репозиториях.
 
 Практические кейсы
 Проверка своего сайта: найдены открытые .gitдиректории и.envфайлы.
 Слив данных через Excel: файл в Google с открытым доступом — имя, почта, паспорт.
 Целевой сбор по конкурирующей компании: site:example.com filetype:pdf intext:confidential`.
 Законность и ограничения
Google Dorking — абсолютно легален, если вы просто ищете публично доступную информацию. Однако использование полученных данных (например, паролей) для несанкционированного доступа — это уже преступление.
На BitSec42 мы выступаем за ответственное использование OSINT.
 Заключение
Google Dorking — это не магия, а навык, который может раскрыть огромное количество данных, если вы умеете правильно задавать вопросы. Это идеальный инструмент для:
- Аудита собственной инфраструктуры
 - Проверки утечек
 - Исследований конкурентов
 - Расследований и журналистики
 
	