Google Hacking Database: подробное руководство с 30+ примерами дорков

Google Hacking Database: подробное руководство с 30+ примерами дорков

Google — это не просто поисковик для рецептов и мемов. Он также может быть отличным инструментом разведки, если знать, как им пользоваться. Именно этим занимается Google Hacking Database (GHDB) — огромная коллекция поисковых запросов (дорков), которые помогают находить уязвимости, чувствительные данные и конфиденциальную информацию, случайно попавшую в индекс поисковика.

Дорки (dorks) — это специальные комбинации операторов поиска Google, которые позволяют сужать результаты и находить очень специфические вещи: от открытых веб-камер до конфигурационных файлов с паролями.

Зачем это нужно?

Примеры использования:

  • Пентестеры используют дорки для разведки целей перед тестированием на проникновение.
  • Специалисты по безопасности проверяют, не утекли ли данные их компаний в индекс.
  • CTF-игроки решают задания на основе публично доступной информации.
  • Исследователи изучают поверхность атаки веб-приложений.

Важно о легальности

Использование Google Dorks для поиска уязвимостей на чужих ресурсах может нарушать законы. Все нижеописанные примеры предоставлены только в образовательных целях. Никогда не атакуйте или не анализируйте ресурсы, которые вам не принадлежат или не разрешены к исследованию.

Базовые операторы Google

Прежде чем копаться в дорках, полезно понимать, из чего они состоят. В Google существует ряд поисковых операторов — специальных команд, которые позволяют фильтровать и структурировать результаты. Именно благодаря этим операторам дорки и работают. Вот основные из них:

  • site: — ограничивает поиск результатами только с определённого сайта или домена.
    Пример: site:example.com — найдёт только страницы с домена example.com.
  • inurl: — ищет указанный текст в URL страницы.
    Пример: inurl:admin — найдёт страницы, в адресе которых есть слово "admin".
  • intitle: — ищет указанный текст в заголовке HTML-страницы (теге <title>).
    Пример: intitle:"login page" — найдёт страницы, заголовки которых содержат "login page".
  • intext: — ищет указанный текст в теле страницы, то есть в основном контенте.
    Пример: intext:"username=admin" — найдёт страницы, где в тексте встречается "username=admin".
  • filetype: — ищет документы определённого формата.
    Пример: filetype:pdf budget — найдёт PDF-файлы, содержащие слово "budget".

Эти операторы можно комбинировать для создания сложных дорков. Например:

 site:gov.uk filetype:xls intext:"password"
 

Этот запрос найдёт Excel-файлы на домене .gov.uk, содержащие слово "password" в тексте. Кто знает, может быть, и с настоящими паролями (но лучше не проверять).

30+ примеров из Google Hacking Database

Поехали. Вот подборка наиболее интересных и полезных дорков, сгруппированных по типам находок:

Конфигурационные файлы и логи

  • intitle:"index of" "config.php" — находит открытые директории с конфигурацией PHP-приложений (можно наткнуться на пароли к БД).
  • filetype:log inurl:"/logs/" — ищет лог-файлы, часто содержащие внутренние ошибки и адреса.
  • ext:env intext:"APP_KEY=" — ищет `.env`-файлы Laravel с API-ключами и паролями.

Базы данных и дампы

  • filetype:sql intext:"-- phpMyAdmin SQL Dump" — ищет дампы баз данных, выгруженные через phpMyAdmin.
  • ext:sql intext:"password" — общая попытка найти SQL-файлы, содержащие пароли.
  • filetype:db inurl:/backup/ — ищет SQLite и другие базы данных в публичных бэкапах.

Пароли и учетные данные

  • filetype:txt intext:"password=" — часто обнаруживает текстовые файлы с логинами и паролями.
  • intitle:"index of" passwd — классика: директории, содержащие файлы Unix-подобных систем.
  • inurl:"wp-config.php.bak" — резервные копии конфигов WordPress с паролями к MySQL.

Камеры и потоковое видео

  • inurl:"view/view.shtml" — доступ к камерам AXIS.
  • intitle:"Live View / - AXIS" — интерфейсы живого видеопотока.
  • inurl:"/cgi-bin/guestimage.html" — доступ к камерам без авторизации.

Панели администрирования

  • intitle:"Admin Login" inurl:admin — страницы входа в админку.
  • inurl:adminlogin.aspx — админки на ASP.NET.
  • intitle:"phpMyAdmin" "Welcome to phpMyAdmin" — открытые интерфейсы phpMyAdmin (иногда даже без пароля).

Внутренние документы и приватные файлы

  • filetype:xls intext:"username" — Excel-файлы с логинами.
  • filetype:pdf confidential — PDF-документы, содержащие пометку "конфиденциально".
  • filetype:doc site:docs.google.com — документы Google Docs, попавшие в индекс (по ошибке или намеренно).

Ошибки и отладочная информация

  • intext:"Notice: Undefined variable" — PHP-приложения с ошибками, выдающими внутреннюю информацию.
  • intitle:"Apache2 Ubuntu Default Page" — свежие и необжитые сервера.
  • intitle:"Index of /" +passwd — открытые директории, содержащие чувствительные данные.

Файлы резервных копий

  • ext:bak | ext:old | ext:backup — общая категория расширений для бэкапов.
  • inurl:backup intext:sql — директории с резервными копиями баз.
  • inurl:backup filetype:zip — zip-архивы, часто содержащие полные копии сайтов.

Интересные специфические цели

  • inurl:".git" intitle:"Index of" — публичные репозитории Git с возможностью скачать `.git/config`.
  • intitle:"index of" "secrets.json" — конфиги Node.js-приложений с API-ключами.
  • intitle:"index of" +".ssh" — директории, содержащие SSH-ключи.

Поиск по типу оборудования или CMS

  • inurl:"wp-content/plugins/" — WordPress-плагины, уязвимые версии которых можно искать через CVE.
  • intitle:"webcamXP 5" — публичные интерфейсы системы видеонаблюдения webcamXP.
  • inurl:"/shell?cat=" — уязвимые CGI-скрипты, иногда открывающие доступ к системной информации.

Что дальше?

GHDB постоянно обновляется и доступна на Exploit-DB . Если хочешь больше — загляни туда. Также рекомендую использовать плагин Search Dorks или расширение для Firefox, чтобы не вводить вручную.

И напоследок — осторожность

Google может временно заблокировать доступ к поиску при активном использовании дорков. Используй VPN, прокси или меняй User-Agent, если экспериментируешь много и часто.

А ещё лучше — проверь свои собственные сайты на наличие таких открытых файлов. Потому что если ты их не найдешь, кто-то другой — обязательно найдет.


Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Реальные атаки. Эффективные решения. Практический опыт.

Standoff Defend* — это онлайн-полигон, где ты сможешь испытать себя. Попробуй себя в расследовании инцидентов и поборись за победу в конкурсе

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887

Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.