Базовые операторы Google
Основные операторы, используемые в Google дорках:
- site: - ограничивает поиск конкретным доменом
- inurl: - ищет указанный текст в URL
- intitle: - ищет указанный текст в заголовке страницы
- intext: - ищет указанный текст в содержимом страницы
- filetype: - ищет файлы определенного типа
Примеры Google дорков
1. Поиск конфигурационных файлов
filetype:conf inurl:proftpd.conf -sample
Находит конфигурационные файлы ProFTPD сервера, исключая примеры.
2. Поиск лог-файлов
filetype:log username putty
Ищет логи, содержащие информацию о подключениях через PuTTY.
3. Поиск открытых директорий
intitle:"Index of" "parent directory"
Находит страницы с открытым листингом директорий.
4. Поиск бэкапов PHP файлов
filetype:bak inurl:php.bak
Ищет резервные копии PHP файлов.
5. Поиск панелей администрирования
intitle:"phpMyAdmin" "running on" inurl:"main.php"
Находит страницы входа в phpMyAdmin.
6. Поиск файлов окружения
filetype:env "DB_PASSWORD"
Ищет файлы с переменными окружения, содержащие пароли.
7. Поиск камер наблюдения
intitle:"Live View / - AXIS" | inurl:view/view.shtml
Находит доступные IP-камеры.
8. Поиск API ключей
filename:config.json apikey
Ищет конфигурационные файлы с API ключами.
9. Поиск WordPress бэкапов
inurl:wp-content/uploads/wpo-backup
Находит резервные копии WordPress сайтов.
10. Поиск SQL дампов
filetype:sql "INSERT INTO `users`" "VALUES"
Ищет SQL файлы с данными пользователей.
11. Поиск конфиденциальных PDF
filetype:pdf intext:"confidential" intext:"company internal use only"
Находит конфиденциальные PDF документы.
12. Поиск FTP конфигураций
filetype:inc OR filetype:conf "ftp.login"
Ищет файлы с FTP учетными данными.
13. Поиск Jenkins серверов
intitle:"Dashboard [Jenkins]"
Находит панели управления Jenkins.
14. Поиск файлов с токенами
filename:constants OR filename:settings "token"
Ищет файлы настроек с токенами доступа.
15. Поиск Elasticsearch
port:9200 json
Находит открытые Elasticsearch серверы.
16. Поиск Apache конфигураций
filetype:conf "httpd.conf" "ServerRoot"
Ищет конфигурационные файлы Apache.
17. Поиск SSH ключей
filename:id_rsa OR filename:id_dsa
Находит приватные SSH ключи.
18. Поиск данных о зарплатах
filetype:xls OR filetype:xlsx "salary" "confidential"
Ищет Excel файлы с информацией о зарплатах.
19. Поиск MongoDB серверов
"MongoDB Server Information" "Server Status"
Находит страницы статуса MongoDB.
20. Поиск Nginx конфигураций
filetype:conf nginx.conf
Ищет конфигурационные файлы Nginx.
21. Поиск Git креденшалов
filename:.git-credentials
Находит файлы с учетными данными git.
22. Поиск Docker файлов
filename:Dockerfile
Ищет Dockerfile с конфигурациями.
23. Поиск AWS ключей
filename:.aws/credentials
Находит файлы с AWS креденшалами.
24. Поиск Kibana
inurl:app/kibana intext:"Loading Kibana"
Ищет доступные Kibana дашборды.
25. Поиск Google API ключей
filename:client_secret.json
Находит файлы с Google API секретами.
26. Поиск Kubernetes конфигураций
filename:kubeconfig
Ищет конфигурации Kubernetes.
27. Поиск данных пользователей
filetype:csv intext:"email" intext:"password" -github.com
Находит CSV файлы с пользовательскими данными.
28. Поиск Grafana
inurl:/grafana/login intitle:"Grafana"
Ищет панели входа в Grafana.
29. Поиск Discord токенов
"discord_token" filename:config
Находит конфигурации с токенами Discord.
30. Поиск WordPress паролей
filename:wp-config.php intext:DB_PASSWORD
Ищет конфигурации WordPress с паролями.
Рекомендации по безопасности
- Регулярно проверяйте свои системы на наличие утечек
- Используйте robots.txt для предотвращения индексации важных файлов
- Внедрите мониторинг необычных поисковых запросов
- Проводите регулярные аудиты безопасности
- Храните конфиденциальные данные в защищенных местах
Заключение
Google дорки - мощный инструмент для тестирования безопасности, который следует использовать ответственно и этично. Применяйте эти знания только для защиты собственных систем и повышения их безопасности.