Оглавление
Базовые операторы Google
Основные операторы, используемые в Google дорках:
site: — ограничивает поиск конкретным доменом
inurl: — ищет указанный текст в URL
intitle: — ищет указанный текст в заголовке страницы
intext: — ищет указанный текст в содержимом страницы
filetype: — ищет файлы определенного типа
Примеры Google дорков
1. Поиск конфигурационных файлов
filetype:conf inurl:proftpd.conf -sample
Находит конфигурационные файлы ProFTPD сервера, исключая примеры.
2. Поиск лог-файлов
filetype:log username putty
Ищет логи, содержащие информацию о подключениях через PuTTY.
3. Поиск открытых директорий
intitle:»Index of» «parent directory»
Находит страницы с открытым листингом директорий.
4. Поиск бэкапов PHP файлов
filetype:bak inurl:php.bak
Ищет резервные копии PHP файлов.
5. Поиск панелей администрирования
intitle:»phpMyAdmin» «running on» inurl:»main.php»
Находит страницы входа в phpMyAdmin.
6. Поиск файлов окружения
filetype:env «DB_PASSWORD»
Ищет файлы с переменными окружения, содержащие пароли.
7. Поиск камер наблюдения
intitle:»Live View / — AXIS» | inurl:view/view.shtml
Находит доступные IP-камеры.
8. Поиск API ключей
filename:config.json apikey
Ищет конфигурационные файлы с API ключами.
9. Поиск WordPress бэкапов
inurl:wp-content/uploads/wpo-backup
Находит резервные копии WordPress сайтов.
10. Поиск SQL дампов
filetype:sql «INSERT INTO `users`» «VALUES»
Ищет SQL файлы с данными пользователей.
11. Поиск конфиденциальных PDF
filetype:pdf intext:»confidential» intext:»company internal use only»
Находит конфиденциальные PDF документы.
12. Поиск FTP конфигураций
filetype:inc OR filetype:conf «ftp.login»
Ищет файлы с FTP учетными данными.
13. Поиск Jenkins серверов
intitle:»Dashboard [Jenkins]»
Находит панели управления Jenkins.
14. Поиск файлов с токенами
filename:constants OR filename:settings «token»
Ищет файлы настроек с токенами доступа.
15. Поиск Elasticsearch
port:9200 json
Находит открытые Elasticsearch серверы.
16. Поиск Apache конфигураций
filetype:conf «httpd.conf» «ServerRoot»
Ищет конфигурационные файлы Apache.
17. Поиск SSH ключей
filename:id_rsa OR filename:id_dsa
Находит приватные SSH ключи.
18. Поиск данных о зарплатах
filetype:xls OR filetype:xlsx «salary» «confidential»
Ищет Excel файлы с информацией о зарплатах.
19. Поиск MongoDB серверов
«MongoDB Server Information» «Server Status»
Находит страницы статуса MongoDB.
20. Поиск Nginx конфигураций
filetype:conf nginx.conf
Ищет конфигурационные файлы Nginx.
21. Поиск Git креденшалов
filename:.git-credentials
Находит файлы с учетными данными git.
22. Поиск Docker файлов
filename:Dockerfile
Ищет Dockerfile с конфигурациями.
23. Поиск AWS ключей
filename:.aws/credentials
Находит файлы с AWS креденшалами.
24. Поиск Kibana
inurl:app/kibana intext:»Loading Kibana»
Ищет доступные Kibana дашборды.
25. Поиск Google API ключей
filename:client_secret.json
Находит файлы с Google API секретами.
26. Поиск Kubernetes конфигураций
filename:kubeconfig
Ищет конфигурации Kubernetes.
27. Поиск данных пользователей
filetype:csv intext:»email» intext:»password» -github.com
Находит CSV файлы с пользовательскими данными.
28. Поиск Grafana
inurl:/grafana/login intitle:»Grafana»
Ищет панели входа в Grafana.
29. Поиск Discord токенов
«discord_token» filename:config
Находит конфигурации с токенами Discord.
30. Поиск WordPress паролей
filename:wp-config.php intext:DB_PASSWORD
Ищет конфигурации WordPress с паролями.
Рекомендации по безопасности
Регулярно проверяйте свои системы на наличие утечек
Используйте robots.txt для предотвращения индексации важных файлов
Внедрите мониторинг необычных поисковых запросов
Проводите регулярные аудиты безопасности
Храните конфиденциальные данные в защищенных местах
Заключение
Google дорки — мощный инструмент для тестирования безопасности, который следует использовать ответственно и этично. Применяйте эти знания только для защиты собственных систем и повышения их безопасности.
Сообщения блогов группы «Личные блоги» (www.securitylab.ru)