- Регистрация
- 3 Фев 2025
- Сообщения
- 58
- Реакции
- 12
Базовые операторы Google:
Основные операторы, используемые в Google дорках:
Находит конфигурационные файлы ProFTPD сервера, исключая примеры.
Ищет логи, содержащие информацию о подключениях через PuTTY.
Находит страницы с открытым листингом директорий.
Ищет резервные копии PHP файлов.
Находит страницы входа в phpMyAdmin.
Ищет файлы с переменными окружения, содержащие пароли.
Находит доступные IP-камеры.
Ищет конфигурационные файлы с API ключами.
Находит резервные копии WordPress сайтов.
Ищет SQL файлы с данными пользователей.
Находит конфиденциальные PDF документы.
Ищет файлы с FTP учетными данными.
Находит панели управления Jenkins.
Ищет файлы настроек с токенами доступа.
Находит открытые Elasticsearch серверы.
Ищет конфигурационные файлы Apache.
Находит приватные SSH ключи.
Ищет Excel файлы с информацией о зарплатах.
Находит страницы статуса MongoDB.
Ищет конфигурационные файлы Nginx.
Находит файлы с учетными данными git.
Ищет Dockerfile с конфигурациями.
Находит файлы с AWS креденшалами.
Ищет доступные Kibana дашборды.
Находит файлы с Google API секретами.
Ищет конфигурации Kubernetes.
Находит CSV файлы с пользовательскими данными.
Ищет панели входа в Grafana.
Находит конфигурации с токенами Discord.
Ищет конфигурации WordPress с паролями.
Заключение: Google дорки - мощный инструмент для тестирования безопасности, который следует использовать ответственно и этично. Применяйте эти знания только для защиты собственных систем и повышения их безопасности.
Основные операторы, используемые в Google дорках:
- site: - ограничивает поиск конкретным доменом
- inurl: - ищет указанный текст в URL
- intitle: - ищет указанный текст в заголовке страницы
- intext: - ищет указанный текст в содержимом страницы
- filetype: - ищет файлы определенного типа
1. Поиск конфигурационных файлов
Код:
filetype:conf inurl:proftpd.conf -sample
2. Поиск лог-файлов
Код:
filetype:log username putty
3. Поиск открытых директорий
Код:
intitle:"Index of" "parent directory"
4. Поиск бэкапов PHP файлов
Код:
filetype:bak inurl:php.bak
5. Поиск панелей администрирования
Код:
intitle:"phpMyAdmin" "running on" inurl:"main.php"
6. Поиск файлов окружения
Код:
filetype:env "DB_PASSWORD"
7. Поиск камер наблюдения
Код:
intitle:"Live View / - AXIS" | inurl:view/view.shtml
8. Поиск API ключей
Код:
filename:config.json apikey
9. Поиск WordPress бэкапов
Код:
inurl:wp-content/uploads/wpo-backup
10. Поиск SQL дампов
Код:
filetype:sql "INSERT INTO `users`" "VALUES"
11. Поиск конфиденциальных PDF
Код:
filetype:pdf intext:"confidential" intext:"company internal use only"
12. Поиск FTP конфигураций
Код:
filetype:inc OR filetype:conf "ftp.login"
13. Поиск Jenkins серверов
Код:
intitle:"Dashboard [Jenkins]"
14. Поиск файлов с токенами
Код:
filename:constants OR filename:settings "token"
15. Поиск Elasticsearch
Код:
port:9200 json
16. Поиск Apache конфигураций
Код:
filetype:conf "httpd.conf" "ServerRoot"
17. Поиск SSH ключей
Код:
filename:id_rsa OR filename:id_dsa
18. Поиск данных о зарплатах
Код:
filetype:xls OR filetype:xlsx "salary" "confidential"
19. Поиск MongoDB серверов
Код:
"MongoDB Server Information" "Server Status"
20. Поиск Nginx конфигураций
Код:
filetype:conf nginx.conf
21. Поиск Git креденшалов
Код:
filename:.git-credentials
22. Поиск Docker файлов
Код:
filename:Dockerfile
23. Поиск AWS ключей
Код:
filename:.aws/credentials
24. Поиск Kibana
Код:
inurl:app/kibana intext:"Loading Kibana"
25. Поиск Google API ключей
Код:
filename:client_secret.json
26. Поиск Kubernetes конфигураций
Код:
filename:kubeconfig
27. Поиск данных пользователей
Код:
filetype:csv intext:"email" intext:"password" -github.com
28. Поиск Grafana
Код:
inurl:/grafana/login intitle:"Grafana"
29. Поиск Discord токенов
Код:
"discord_token" filename:config
30. Поиск WordPress паролей
Код:
filename:wp-config.php intext:DB_PASSWORD
Заключение: Google дорки - мощный инструмент для тестирования безопасности, который следует использовать ответственно и этично. Применяйте эти знания только для защиты собственных систем и повышения их безопасности.