Подробное руководство с 30+ примерами дорков (Google Dorks)

SpecIT

Well-known member
Пользователь
Регистрация
3 Фев 2025
Сообщения
58
Реакции
12
Базовые операторы Google:
Основные операторы, используемые в Google дорках:
  • site: - ограничивает поиск конкретным доменом
  • inurl: - ищет указанный текст в URL
  • intitle: - ищет указанный текст в заголовке страницы
  • intext: - ищет указанный текст в содержимом страницы
  • filetype: - ищет файлы определенного типа
Примеры Google дорков:

1. Поиск конфигурационных файлов

Код:
filetype:conf inurl:proftpd.conf -sample
Находит конфигурационные файлы ProFTPD сервера, исключая примеры.

2. Поиск лог-файлов

Код:
filetype:log username putty
Ищет логи, содержащие информацию о подключениях через PuTTY.

3. Поиск открытых директорий

Код:
intitle:"Index of" "parent directory"
Находит страницы с открытым листингом директорий.

4. Поиск бэкапов PHP файлов

Код:
filetype:bak inurl:php.bak
Ищет резервные копии PHP файлов.

5. Поиск панелей администрирования

Код:
intitle:"phpMyAdmin" "running on" inurl:"main.php"
Находит страницы входа в phpMyAdmin.

6. Поиск файлов окружения

Код:
filetype:env "DB_PASSWORD"
Ищет файлы с переменными окружения, содержащие пароли.

7. Поиск камер наблюдения

Код:
intitle:"Live View / - AXIS" | inurl:view/view.shtml
Находит доступные IP-камеры.

8. Поиск API ключей

Код:
filename:config.json apikey
Ищет конфигурационные файлы с API ключами.

9. Поиск WordPress бэкапов

Код:
inurl:wp-content/uploads/wpo-backup
Находит резервные копии WordPress сайтов.

10. Поиск SQL дампов

Код:
filetype:sql "INSERT INTO `users`" "VALUES"
Ищет SQL файлы с данными пользователей.

11. Поиск конфиденциальных PDF

Код:
filetype:pdf intext:"confidential" intext:"company internal use only"
Находит конфиденциальные PDF документы.

12. Поиск FTP конфигураций

Код:
filetype:inc OR filetype:conf "ftp.login"
Ищет файлы с FTP учетными данными.

13. Поиск Jenkins серверов

Код:
intitle:"Dashboard [Jenkins]"
Находит панели управления Jenkins.

14. Поиск файлов с токенами

Код:
filename:constants OR filename:settings "token"
Ищет файлы настроек с токенами доступа.

15. Поиск Elasticsearch

Код:
port:9200 json
Находит открытые Elasticsearch серверы.

16. Поиск Apache конфигураций

Код:
filetype:conf "httpd.conf" "ServerRoot"
Ищет конфигурационные файлы Apache.

17. Поиск SSH ключей

Код:
filename:id_rsa OR filename:id_dsa
Находит приватные SSH ключи.

18. Поиск данных о зарплатах

Код:
filetype:xls OR filetype:xlsx "salary" "confidential"
Ищет Excel файлы с информацией о зарплатах.

19. Поиск MongoDB серверов

Код:
"MongoDB Server Information" "Server Status"
Находит страницы статуса MongoDB.

20. Поиск Nginx конфигураций

Код:
filetype:conf nginx.conf
Ищет конфигурационные файлы Nginx.

21. Поиск Git креденшалов

Код:
filename:.git-credentials
Находит файлы с учетными данными git.

22. Поиск Docker файлов

Код:
filename:Dockerfile
Ищет Dockerfile с конфигурациями.

23. Поиск AWS ключей

Код:
filename:.aws/credentials
Находит файлы с AWS креденшалами.

24. Поиск Kibana

Код:
inurl:app/kibana intext:"Loading Kibana"
Ищет доступные Kibana дашборды.

25. Поиск Google API ключей

Код:
filename:client_secret.json
Находит файлы с Google API секретами.

26. Поиск Kubernetes конфигураций

Код:
filename:kubeconfig
Ищет конфигурации Kubernetes.

27. Поиск данных пользователей

Код:
filetype:csv intext:"email" intext:"password" -github.com
Находит CSV файлы с пользовательскими данными.

28. Поиск Grafana

Код:
inurl:/grafana/login intitle:"Grafana"
Ищет панели входа в Grafana.

29. Поиск Discord токенов

Код:
"discord_token" filename:config
Находит конфигурации с токенами Discord.

30. Поиск WordPress паролей

Код:
filename:wp-config.php intext:DB_PASSWORD
Ищет конфигурации WordPress с паролями.

Заключение: Google дорки - мощный инструмент для тестирования безопасности, который следует использовать ответственно и этично. Применяйте эти знания только для защиты собственных систем и повышения их безопасности.
 
Сверху