Google Hacking Database: Подробное руководство с 30+ примерами дорков и операторов поиска

Google Hacking Database: Подробное руководство с 30+ примерами дорков и операторов поиска
Важно: Данная информация предоставляется исключительно в образовательных целях и для легального тестирования безопасности собственных систем.

Базовые операторы Google

Основные операторы, используемые в Google дорках:

  • site: - ограничивает поиск конкретным доменом
  • inurl: - ищет указанный текст в URL
  • intitle: - ищет указанный текст в заголовке страницы
  • intext: - ищет указанный текст в содержимом страницы
  • filetype: - ищет файлы определенного типа

Примеры Google дорков

1. Поиск конфигурационных файлов

filetype:conf inurl:proftpd.conf -sample

Находит конфигурационные файлы ProFTPD сервера, исключая примеры.

2. Поиск лог-файлов

filetype:log username putty

Ищет логи, содержащие информацию о подключениях через PuTTY.

3. Поиск открытых директорий

intitle:"Index of" "parent directory"

Находит страницы с открытым листингом директорий.

4. Поиск бэкапов PHP файлов

filetype:bak inurl:php.bak

Ищет резервные копии PHP файлов.

5. Поиск панелей администрирования

intitle:"phpMyAdmin" "running on" inurl:"main.php"

Находит страницы входа в phpMyAdmin.

6. Поиск файлов окружения

filetype:env "DB_PASSWORD"

Ищет файлы с переменными окружения, содержащие пароли.

7. Поиск камер наблюдения

intitle:"Live View / - AXIS" | inurl:view/view.shtml

Находит доступные IP-камеры.

8. Поиск API ключей

filename:config.json apikey

Ищет конфигурационные файлы с API ключами.

9. Поиск WordPress бэкапов

inurl:wp-content/uploads/wpo-backup

Находит резервные копии WordPress сайтов.

10. Поиск SQL дампов

filetype:sql "INSERT INTO `users`" "VALUES"

Ищет SQL файлы с данными пользователей.

11. Поиск конфиденциальных PDF

filetype:pdf intext:"confidential" intext:"company internal use only"

Находит конфиденциальные PDF документы.

12. Поиск FTP конфигураций

filetype:inc OR filetype:conf "ftp.login"

Ищет файлы с FTP учетными данными.

13. Поиск Jenkins серверов

intitle:"Dashboard [Jenkins]"

Находит панели управления Jenkins.

14. Поиск файлов с токенами

filename:constants OR filename:settings "token"

Ищет файлы настроек с токенами доступа.

15. Поиск Elasticsearch

port:9200 json

Находит открытые Elasticsearch серверы.

16. Поиск Apache конфигураций

filetype:conf "httpd.conf" "ServerRoot"

Ищет конфигурационные файлы Apache.

17. Поиск SSH ключей

filename:id_rsa OR filename:id_dsa

Находит приватные SSH ключи.

18. Поиск данных о зарплатах

filetype:xls OR filetype:xlsx "salary" "confidential"

Ищет Excel файлы с информацией о зарплатах.

19. Поиск MongoDB серверов

"MongoDB Server Information" "Server Status"

Находит страницы статуса MongoDB.

20. Поиск Nginx конфигураций

filetype:conf nginx.conf

Ищет конфигурационные файлы Nginx.

21. Поиск Git креденшалов

filename:.git-credentials

Находит файлы с учетными данными git.

22. Поиск Docker файлов

filename:Dockerfile

Ищет Dockerfile с конфигурациями.

23. Поиск AWS ключей

filename:.aws/credentials

Находит файлы с AWS креденшалами.

24. Поиск Kibana

inurl:app/kibana intext:"Loading Kibana"

Ищет доступные Kibana дашборды.

25. Поиск Google API ключей

filename:client_secret.json

Находит файлы с Google API секретами.

26. Поиск Kubernetes конфигураций

filename:kubeconfig

Ищет конфигурации Kubernetes.

27. Поиск данных пользователей

filetype:csv intext:"email" intext:"password" -github.com

Находит CSV файлы с пользовательскими данными.

28. Поиск Grafana

inurl:/grafana/login intitle:"Grafana"

Ищет панели входа в Grafana.

29. Поиск Discord токенов

"discord_token" filename:config

Находит конфигурации с токенами Discord.

30. Поиск WordPress паролей

filename:wp-config.php intext:DB_PASSWORD

Ищет конфигурации WordPress с паролями.

Рекомендации по безопасности

  • Регулярно проверяйте свои системы на наличие утечек
  • Используйте robots.txt для предотвращения индексации важных файлов
  • Внедрите мониторинг необычных поисковых запросов
  • Проводите регулярные аудиты безопасности
  • Храните конфиденциальные данные в защищенных местах

Заключение

Google дорки - мощный инструмент для тестирования безопасности, который следует использовать ответственно и этично. Применяйте эти знания только для защиты собственных систем и повышения их безопасности.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Теория струн? У нас целый оркестр научных фактов!

От классики до авангарда — наука во всех жанрах

Настройтесь на нашу волну — подпишитесь

Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.