HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ПРОГРАММИРОВАНИЕ > PHP
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 09.03.2018, 15:05
SearcherSlava
Новичок
Регистрация: 09.06.2017
Сообщений: 0
С нами: 4698784

Репутация: 0
По умолчанию



Для сравнения поисковых характеристик можете воспользоваться https://duckduckgo.com/ , в данном поисковике, в зависимости от тематики запросов, коэффициент пертинентности, т.е соответствие запроса цели запроса, иногда выше. чем у Google. Также можно почитать труды Johnny Long, ознакомиться с его философией работы в поисковой строке.
 
Ответить с цитированием

  #2  
Старый 29.07.2018, 20:52
SearcherSlava
Новичок
Регистрация: 09.06.2017
Сообщений: 0
С нами: 4698784

Репутация: 0
По умолчанию

Цитата:

☠Script♥Kiddie☠ сказал(а):

Вот по такому запросу (20 номер под спойлером)

Цитата:

☠Script♥Kiddie☠ сказал(а):

Код:


Код:
filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files
теоретически должны выдаваться сылки на файлы users.mdb
Они выдаются.Но при переходе по ссылкам либо страница недоступна в браузере, либо ссылка ведёт на какую-то тестовую страницу, на которой нет ни логинов, ни паролей.Все попытки скачать файл users.mdb и "распотрошить" на своём локальном компьютере - безуспешны.Таким образом, запрос на практике не выдаст никаких логинов и паролей.
Как и большинство запросов, описанных в подобных статьях, посвящённых Гугл-хакингу - этот очередная профанация ))Пусть кинет в меня камнем тот, кто докажет обратное !

@☠Script♥Kiddie☠, здрав будь! Не буду кидаться камнями и доказывать обратное, скажу лишь, что при таком(их) длинных запросах гугл или уточка тебя могут не понять в силу собственных алгоритмов. Вертикальная черта соотв. оператору ИЛИ, она же OR, составляй запросы
Код:
filetype:xls inurl:login, filetype:xls inurl:username, filetype:xls inurlpassword, inurl:robots.txt, inurl:site filetype:xls"address"
и т.д без нее, минимизируя кол-во слов в запросе и фокусируясь на чем-то конкретном.В трудах Джонни Лонга и множестве ресурсов все описано до мельчайших подробностей, главное - начать понимать концепцию и постоянно репетировать, ведь удача любит подготовленных!
 
Ответить с цитированием

  #3  
Старый 04.08.2019, 19:56
SearcherSlava
Новичок
Регистрация: 09.06.2017
Сообщений: 0
С нами: 4698784

Репутация: 0
По умолчанию

Цитата:

SearcherSlava сказал(а):
Форма бублика зависит от формы дырки в нем!
Не такая уж и старая шляпа, коли в ней могут появляться все новые дырки!
Благоразумный человек, помалкивая в тряпочку, которая внезапно порвалась, будет продолжать помалкивать в дырку от тряпочки.
 
Ответить с цитированием

  #4  
Старый 15.09.2019, 11:24
SearcherSlava
Новичок
Регистрация: 09.06.2017
Сообщений: 0
С нами: 4698784

Репутация: 0
По умолчанию

Здравы будьте! Иногда, чтобы работало, копируй ссылочку в Гугл и жми кнопочку поиск.

Вышеупомянутые поисковики рядом не валялись с Гугл, по причине того, что данная поисковая система впитала в себя всю мощь умов, ведомств, и технических средств, которые работали и продолжают работать над её совершенствованием несколько десятилетий подряд, все остальные можно расценивать и использовать как вспомогательные и дополнительные.

Поиск Гугла постоянно требовал капчу, наверняка ещё с его любимой фразой "мы зарегистрировали подозрительный трафик и т.д" для подтверждения того, что ты не робот, а так как такие ситуации наверняка бывали в прошлом минимум один раз, то ты просто во внеочередной раз отдаешь от себя трафик и даешь дополнительные данные для дополнения инфодосье твоих персональных предпочтений, называю это "запрос=намерению", чтобы показывать тебе и каждому, кому приходят подобные сообщения, контекстную и таргетированную рекламу и т.д опять же, на основании собранных и проанализированных данных. Данной проблематикой в свое время занимался Александр Коган из Кембридж Аналитики и достиг определенных успехов в определенных областях.

Гугл есть многомерный массив неструктурированных данных, в котором присутствует очень большой шум, поэтому, "не даром никто дальше второй страницы выдачи никогда не забредает", по причине того, что при запросе частотное распределение на гистограмме и/или графике всегда покажет скопление объектов (файлов) на вершине и пойдет по убывающей вправо вниз, и это не чтение мыслей, а статистическая обработка накопленных данных на основе алгоритмов работы поисковых движков, искусственного интеллекта и т.д.

Как дополнение, зачастую весьма полезно просматривать не 1-2 первые страницы выдачи, а до 30-40, ибо и в шуме встречаются эксклюзивы...
 
Ответить с цитированием

  #5  
Старый 17.07.2025, 22:15
Сергей Попов
Новичок
Регистрация: 14.08.2015
Сообщений: 0
С нами: 5656404

Репутация: 0
По умолчанию



Хочешь найти цифровые следы своей компании или цели пентеста, которые никто не видит? Знаешь ли ты, что один правильно составленный Google Dork может принести выплату до $25,000 в Bug Bounty программах? Реальные исследователи зарабатывают десятки тысяч долларов, находя exposed .git репозитории, AWS credentials и SQL injection через простые поисковые запросы. Или, может, ищешь тот самый "флаг" на CTF, спрятанный в глубинах поисковой выдачи?

Google Dorking это не про запретные трюки. Это легальный и этичный способ использовать поисковики, который открывает перед тобой невероятные возможности в OSINT, Bug Bounty и пентестах. Готов освоить этот скилл?

Содержание
  1. Что такое Google Dorks и зачем они в ИБ
  2. Как эффективно использовать Google Dorks для OSINT
  3. Google Dorks в пентестах, CTF и Bug Bounty
  4. Как использовать Google Dorks и не нарушить закон?
  5. Как защитить свои ресурсы от Google Dorking
  6. Часто задаваемые вопросы (FAQ)
  7. Типичные ошибки новичков в Google Dorking
  8. Глоссарий терминов
  9. Заключение: Ответственное применение и будущее Google Dorking
В мире кибербезопасности, где каждый день появляются новые угрозы и уязвимости, информация твое главное оружие. Но что, если самые ценные данные уже доступны? Просто они спрятаны на виду, проиндексированные вездесущими поисковыми системами. Здесь на сцену выходит Google Dorks – мощный, но часто недооцененный инструмент в арсенале любого специалиста по информационной безопасности. Это не просто "хакерский трюк", а искусство составлять специфические запросы. Такие запросы позволяют проводить глубокие OSINT-исследования (Open Source Intelligence — разведка по открытым источникам), находить уязвимости в рамках Bug Bounty программ и эффективно готовиться к пентестам (тестирование на проникновение). Давай разберемся, как использовать эту мощь этично и эффективно, избегая при этом подводных камней и юридических проблем.
Быстрый старт: Попробуй Google Dorks за 20 минут
Хочешь начать прямо сейчас? Следуй этому плану:
  1. 5 минут: Изучи базовые операторы: 5 команд, которые нужно знать
  2. 10 минут: Протестируй на своём сайте - найди, что видит Google
  3. 5 минут: Зарегистрируйся на любой BugBounty платформе и выбери первую программу
После этого возвращайся к статье для глубокого погружения!
Что такое Google Dorks и зачем они тебе в ИБ
Представь себе, что Google – это не просто поиск картинок с котиками, а гигантская база данных. Она индексирует триллионы документов, файлов и веб-страниц. Проблема в том, что порой среди этих триллионов скрываются данные, которые ни в коем случае не должны быть публичными: конфиденциальные отчеты, логи ошибок, файлы конфигурации с паролями, личные данные сотрудников. И вот тут в игру вступают Google Dorks.

По сути, Google Dorking (или Google Hacking) это когда ты используешь продвинутые операторы поисковых систем, чтобы найти информацию, случайно или ошибочно проиндексированную. Для тебя, как специалиста по ИБ, это золотая жила для разведки (OSINT). Она позволяет собрать максимум информации о цели перед легальным пентестом или началом охоты за багами. Некорректная индексация может привести к серьезным утечкам данных, когда конфиденциальная информация становится доступной буквально каждому, кто знает, как её искать.
История и эволюция Google Hacking Database (GHDB)
Когда мы говорим о Google Dorks, нельзя не упомянуть Google Hacking Database (GHDB). Это не просто список запросов; это живая библиотека, коллекция дорков, найденных и задокументированных сообществом. GHDB — ресурс от Offensive Security (создателей Kali Linux), и он играет ключевую роль в изучении и классификации типовых уязвимостей и ошибок конфигурации. Актуальную базу дорков можно найти на официальном сайте GHDB, где регулярно пополняется коллекция поисковых запросов от сообщества.

GHDB — твой путеводитель по самым распространенным просчетам веб-мастеров и администраторов. Изучая её, ты не только учишься находить чужие ошибки, но и, что не менее важно, понимаешь, как защитить от подобных раскрытий свои ресурсы. Это мощный инструмент для обучения и понимания, какие "следы" чаще всего оставляют за собой некорректно настроенные системы.
Как эффективно использовать Google Dorks для OSINT
Итак, как же ты используешь эти "дорки", чтобы получать ценную информацию из открытых источников в рамках этичных исследований? Всё начинается с понимания базовых поисковых операторов.
Базовые операторы Google для OSINT
Чтобы стать настоящим мастером информационной разведки, тебе понадобятся основные "ключи" Google. Вот некоторые из них:
  • Код:
    site:
    : Ограничивает поиск конкретным доменом или поддоменом. Отлично подходит, когда нужно сфокусироваться на одной цели.
    • Пример:
      Код:
      site:habr.com
  • Код:
    inurl:
    : Ищет страницы, в URL которых встречается указанный текст.
    • Пример:
      Код:
      inurl:admin
  • Код:
    intitle:
    : Ищет страницы, в заголовке которых (тег
    Код:
    
    
    ) встречается указанный текст.
    • Пример:
      Код:
      intitle:"Index of"
  • Код:
    filetype:
    : Ищет файлы определенного типа (PDF, DOCX, XLS, LOG и т.д.).
    • Пример:
      Код:
      filetype:pdf
  • Код:
    intext:
    : Ищет страницы, содержащие указанный текст в теле документа.
    • Пример:
      Код:
      intext:"password"
Таблица операторов для быстрого поиска:

ОператорНазначениеПримерК огда использовать
Код:
site:
Ограничение доменом
Код:
site:example.com
Фокус на одной цели
Код:
inurl:
Поиск в URL
Код:
inurl:admin
Поиск админок и API
Код:
filetype:
Поиск по типу файла
Код:
filetype:pdf
Поиск документов и конфигов
Код:
intext:
Поиск в тексте
Код:
intext:"password"
Поиск чувствительной информации
Код:
intitle:
Поиск в заголовке
Код:
intitle:"Index of"
Поиск открытых директорий



Инфографика-таблица с операторами Google
Анатомия Google Dork: как он устроен
Прежде чем использовать готовые дорки, важно понять их логику. Любой Google Dork — это комбинация операторов и ключевых слов, которая работает как фильтр.
Разберём классический дорк:
Код:
site:example.com filetype:pdf intext:"confidential"
Хочешь автоматизировать сбор данных после того, как нашёл цели через Google Dorks? Изучи автоматизацию OSINT-сбора через theHarvester — инструмент соберёт email, поддомены и контакты сотрудников из 30+ источников.

Структура:
  • Код:
    site:example.com
    — ограничивает поиск одним доменом (фокус на цели)
  • Код:
    filetype:pdf
    — ищет только PDF файлы (конкретный тип данных)
  • Код:
    intext:"confidential"
    — текст документа содержит слово "confidential" (маркер чувствительности)
Принцип построения:
  1. Определи цель: что ищешь? (логи, конфиги, документы)
  2. Выбери домен: используй
    Код:
    site:
    для фокусировки
  3. Укажи тип:
    Код:
    filetype:
    или
    Код:
    inurl:
    для фильтрации
  4. Добавь маркеры:
    Код:
    intext:
    с ключевыми словами ("password", "confidential", "api_key")
Комбинируй операторы логически: сначала широко (домен), затем узко (тип файла + содержимое). Так ты получишь точные результаты без шума.

Хочешь углубиться в автоматизацию OSINT-процессов? Изучи полное руководство по автоматизации разведки с AI, где разобраны современные инструменты и workflow.
Детальный план: Путь от новичка до первой выплаты

ШагДействиеРесурсыВремяРе зультат1Изучи базовые операторы и их комбинацииGHDB2 часаПонимание синтаксиса2Выбери Bug Bounty платформуТаблица платформ30 минАккаунт на HackerOne3Выбери программу для новичковHackerOne (filter: "Launch")1 час3-5 целевых программ4Прочитай scope и правилаСтраница программы30 минПонимание ограничений5Проведи passive reconnaissanceGoogle Dorks + GHDB2-4 часаСписок потенциальных находок6КРИТИЧНО: Проверь легальностьVDP/правила программы15 минУверенность в легальности7Отправь первый репортEmail/платформа1 часОпыт + возможная выплата

Важно: Шаг 6 нельзя пропускать! Убедись, что:
  • Целевой домен входит в scope программы
  • Твои методы тестирования разрешены правилами
  • Ты понимаешь, какие уязвимости НЕ принимаются (читай "Out of Scope")
  • У тебя есть доказательства твоей добросовестности (скриншоты переписки)
РФ-СПЕЦИФИКА: Дорки для 1С-Битрикс

1С-Битрикс — самая популярная CMS в России (30%+ рынка корпоративного сегмента). Специфичные дорки для поиска уязвимостей:
  • Код:
    site:target.ru inurl:/bitrix/admin/
    — поиск незащищённых админок
  • Код:
    site:target.ru filetype:php intext:"BX_ROOT"
    — конфигурационные файлы
  • Код:
    ssite:target.ru inurl:/upload/iblock/ filetype:pdf
    — документы в стандартной директории загрузок
Цитата:

Частая ошибка: Битрикс часто оставляет /bitrix/admin/ без IP-ограничений или базовой HTTP-авторизации. Это частая находка в Bug Bounty программах российских компаний.
Комбинируя эти операторы, ты можешь создавать невероятно точные запросы. Если ты только начинаешь свой путь в OSINT и хочешь освоить основы информационной разведки с нуля, рекомендую изучить практическое руководство по обучению OSINT, где собраны бесплатные ресурсы и пошаговый план развития навыков. Например, если тебе нужно найти публичные вакансии с указанием используемых технологий на LinkedIn, твой запрос может выглядеть так:
Код:


Код:
site:linkedin.com inurl:jobs intitle:"системный администратор" ("Linux" OR "Windows Server")
Этот дорк ищет на LinkedIn (
Код:
site:linkedin.com
) в URL-адресах, содержащих "jobs" (
Код:
inurl:jobs
), заголовки страниц с "системный администратор" (
Код:
intitle:"системный администратор"
) и текст, содержащий "Linux" или "Windows Server". Чувствуешь мощь?

Если хочешь выстроить полноценный OSINT-workflow с учётом искусственного интеллекта, автоматизации и реальных юридических нюансов (особенно актуально для 2025 года), рекомендую познакомиться с большим гайдом OSINT 2025: Полное руководство по инструментам, AI и автоматизации разведки. В нём подробно разобраны этапы автоматизации поиска, актуальные риски, современные AI-инструменты и примеры живых workflow на Python — от новичка до эксперта.

Как найти свои (или разрешенные) конфиденциальные данные
Один из самых полезных и этичных сценариев использования Google Dorks — это аудит собственных ресурсов или ресурсов твоих клиентов (с их разрешения, конечно!). Твоя цель — найти то, что случайно "потерялось" в открытом доступе.

Как искать забытые или ошибочно проиндексированные файлы:

Представь, что разработчики забыли удалить лог-файл с паролями или тестовую базу данных. Google Dorks помогут тебе это найти.
  • Ищем логи с чувствительной информацией:

Код:


Код:
site:mydomain.com filetype:log intext:"password" | "token" | "API_KEY"
Этот запрос ищет на твоем домене (
Код:
mydomain.com
) файлы с расширением
Код:
.log
, содержащие слова "password", "token" или "API_KEY".
  • Ищем случайно опубликованные резервные копии:

Код:


Код:
site:example.com intitle:"index of" "backup" | "db_dump"
Здесь мы ищем на домене
Код:
example.com
страницы с заголовком "index of" (часто указывающим на листинг директорий) и словами "backup" или "db_dump".

Цитата:

Совет от эксперта:Всегда используй операторы максимально точно. Чем более специфичен твой запрос, тем меньше "мусора" ты получишь и тем быстрее найдешь именно то, что ищешь. Помни, твоя цель — не взломать, а найти потенциальные проблемы, прежде чем их найдут злоумышленники.
Google Dorks в пентестах, CTF и Bug Bounty
Для активных участников ИБ-сообщества – пентестеров, CTF-игроков и "багхантеров" – Google Dorks это незаменимый инструмент. Он значительно ускоряет и упрощает разведку и поиск уязвимостей в рамках легальных операций.

Google Dorks — лишь первый шаг в корпоративной разведке. Полную методологию Red/Blue Team операций через OSINT смотри в гайде по комплексной корпоративной разведке.
Разведка для пентестов (с разрешения заказчика)
Прежде чем начать активный пентест, нужно собрать максимум информации о целевой системе. Google Dorks помогут тебе обнаружить "цифровые следы", которые могут указать на потенциальные векторы атаки.
  • Примеры дорков для поиска тестовых сред, забытых дебаг-страниц или старых версий CMS на целевом домене:

Код:


Код:
site:clientdomain.com inurl:test | dev | debug | staging
Этот запрос поможет найти поддомены или директории, которые могут содержать незащищенные тестовые версии приложений. Для более глубокой пассивной разведки в корпоративной среде, особенно при работе с инфраструктурой Active Directory, полезно изучить специализированные методики разведки AD-окружений, которые помогут собрать максимум информации до начала активной фазы тестирования.


  • Как найти публичные конфигурационные файлы:

Код:


Код:
site:clientdomain.com filetype:conf | env | ini | xml intext:"password" | "DB_USER"
Ищем файлы конфигурации на домене клиента, которые могли быть ошибочно проиндексированы и содержат чувствительную информацию.
  • Как найти старые или уязвимые версии CMS (систем управления контентом):

Код:


Код:
site:clientdomain.com intext:"powered by WordPress 4.x"
Это может помочь найти устаревшие версии CMS, для которых уже известны публичные эксплойты.

РФ-СПЕЦИФИКА: Особенности структуры gov.ru

Государственные сайты РФ имеют типовую структуру, полезную для OSINT-исследований:

Стандартные пути:
  • Код:
    /upload/
    ,
    Код:
    /bitrix/
    ,
    Код:
    /local/
    — директории загрузок

  • Код:
    /docs/
    ,
    Код:
    /documents/
    — официальные документы
Часто используемые CMS:
  • 1С-Битрикс (50%+ государственных сайтов)
  • WordPress (редко, но встречается)
  • Самописные системы (устаревшие, потенциально уязвимые)
Типовые файлы для OSINT:
  • prikaz.pdf, postanovlenie.doc, protokol.pdf, rasporyazheniye.docx
Примеры дорков для пассивного OSINT (БЕЗ взаимодействия):
  • Код:
    site:gov.ru filetype:pdf intext:"не для публикации"

  • Код:
    site:gov.ru inurl:/upload/ filetype:xlsx

  • Код:
    site:gov.ru filetype:doc intext:"конфиденциально"
Цитата:

КРИТИЧЕСКИ ВАЖНО: Тестирование gov.ru сайтов БЕЗ явного разрешения крайне рискованно с юридической точки зрения (могут применить не только 272 УК, но и другие статьи). Рекомендуется ТОЛЬКО пассивное OSINT-исследование через поисковики, без попыток доступа к найденным данным.
Реальные Bug Bounty кейсы с Google Dorks
ЮРИДИЧЕСКОЕ ПРИМЕЧАНИЕ:
Все описанные действия проводились исключительно в рамках легальных Bug Bounty программ с письменного разрешения владельцев ресурсов. Указанные кейсы основаны на публично доступных статьях исследователей. Любые попытки воспроизвести описанные действия без явного разрешения являются незаконными и преследуются по ст. 272 УК РФ.

Рассмотрим три реальных примера, как Google Dorks привели к значительным выплатам в Bug Bounty программах:

МИНИ-КЕЙС 1: Открытый .git репозиторий → $10,000

Дорк:

Код:
site:target.com inurl:.git/HEAD
OR
Код:
site:target.com inurl:.git/config
Метод: Reconnaissance через Nuclei + ручная проверка

Находка: Exposed .git директория с исходным кодом приложения

Процесс: Восстановил полный репозиторий → изучил историю коммитов → нашёл hardcoded credentials → цепочка привела к RCE

Платформа: Не раскрывается (приватная программа)

Выплата: $10,000

Время: От находки до выплаты — 5 дней

Цитата:

Урок: Всегда проверяйте .git директории — они часто содержат конфиденциальные данные в истории коммитов, даже если основные файлы удалены. Git хранит ВСЁ навсегда.
Примечание: Некоторые серверы блокируют доступ к .git/HEAD. Пробуйте альтернативы: .git/config, или
Код:
intitle:"index of" .git


Источник: Medium (Lev Shmelev, 2023)

МИНИ-КЕЙС 2: SSRF → AWS Credentials → $25,000

Дорк:

Код:
site:target.com inurl:/api/ inurl:url=
Метод: Поиск SSRF-уязвимых endpoints через Google Dorks

Находка: SSRF в Analytics Reports функции

Процесс: SSRF → доступ к AWS metadata endpoint (169.254.169.254) → извлечение IAM credentials с полными правами → подтверждение критичности

Платформа: HackerOne

Выплата: $25,000

Severity: Critical (CVSS 9.8)

Время: Исправлено менее чем за 48 часов ( исключительно быстрый response)

Цитата:

Урок: SSRF + AWS metadata endpoint = критическая уязвимость. Всегда проверяйте доступ к 169.254.169.254 через найденные SSRF. Многие разработчики забывают про эту угрозу.
Источник: Medium (Karthikeyan Nagaraj, 2025)

МИНИ-КЕЙС 3: Secrets в Git истории → $64,350

Дорк:

Код:
site:github.com "target-company" filename:.env
Метод: Автоматизированное сканирование GitHub репозиториев + Git history analysis

Находка: Deleted files с API tokens, AWS credentials, session tokens в истории коммитов

Процесс: Клонировал 10,000+ публичных репозиториев → использовал команду
Код:
git log --all --full-history -- "*env*"
→ извлёк deleted files → нашёл активные credentials → отправил десятки отдельных репортов

Платформы: Множество Bug Bounty программ (Fortune 500 компании)

Выплата: $64,350 суммарно за множество репортов в различные компании

Время: 3 месяца исследований, автоматизация через Python

Цитата:

Урок: Git history хранит ВСЁ навсегда. Даже "удалённые" файлы остаются в истории коммитов. Команда
Код:
git log --all --full-history
находит их.

Примечание: Это не один репорт, а результат автоматизированного сканирования с отправкой десятков отдельных репортов в разные компании.

Источник: Medium (Sharon Brizinov, 2025)

Если ты новичок в Bug Bounty и хочешь понять, с чего начать, изучи практическое руководство по старту в охоте за багами, где разобраны типичные ошибки начинающих.

Топ-5 Google Dorks для Bug Bounty: Золотая шпаргалка
Эти дорки дают самые высокие выплаты на основе статистики HackerOne за 2024-2025:

ДоркЧто ищетSeverityПримерная выплатаЧастота дубликатов
Код:
site:target.com inurl:.git/config
Exposed Git репозиторииCritical$5,000-$15,000Высокая
Код:
site:target.com filetype:env DB_PASSWORD
Database credentialsCritical$10,000-$25,000Средняя
Код:
site:target.com inurl:/api/ inurl:url=
SSRF (Server-Side Request Forgery — подделка запроса на стороне сервера) в API endpointsHigh$3,000-$10,000Средняя
Код:
site:target.com filetype:log intext:"password"
Пароли в логахMedium$1,000-$5,000Высокая
Код:
site:target.com intitle:"index of" "backup"
Открытые бэкапыMedium$500-$3,000Высокая

Как использовать эту таблицу:
  1. Выбери программу на HackerOne
  2. Замени
    Код:
    target.com
    на домен из scope
  3. Запусти каждый дорк
  4. Проверь находки на реальность уязвимости
  5. Отправь репорт с Proof of Concept
Цитата:

Важно:"Частота дубликатов" показывает, насколько вероятно, что эту уязвимость уже нашли. Exposed .git имеет высокую частоту — проверяй Public Disclosures перед репортом!
Как использовать дорки в CTF-соревнованиях
В соревнованиях типа CTF (Capture The Flag) Google Dorks могут стать твоим секретным оружием. Многие организаторы CTF специально прячут "флаги" или подсказки в общедоступных, но неочевидных местах в интернете.
  • Примеры запросов для поиска скрытых подсказок или файлов с флагами:

Код:


Код:
site:ctf_challenge.com filetype:txt intext:"flag{"
Часто флаги имеют специфичный формат, например,
Код:
flag{...}
.
  • Ищем специфические типы файлов, часто используемых в CTF (например,
    Код:
    .git
    ,
    Код:
    .svn
    ):

Код:


Код:
site:ctf_task.com inurl:.git/config | .svn/entries
Эти файлы могут содержать интересную информацию о структуре проекта или учетных данных.
  • Кейс: Как найти уязвимые версии ПО, упомянутые в задаче CTF:
Если в описании задачи CTF упоминается конкретная уязвимая версия ПО (например, "Apache/2.4.29"), ты можешь попробовать найти её через дорки:
Код:


Код:
intitle:"Apache/2.4.29" inurl:server-status
Это может привести к тестовому серверу с известными уязвимостями.

CTF-соревнования отличный способ прокачать навыки, которые пригодятся в реальных пентестах. Подробнее о том, как эффективно переходить от CTF к профессиональному тестированию на проникновение, читай в материале о системном подходе к развитию в кибербезопасности.

Охота за уязвимостями в Bug Bounty программах
Для "багхантеров" Google Dorks — это отличный способ быстро просканировать множество потенциальных целей на предмет типовых уязвимостей. Например, SQL-инъекций, XSS или неправильно настроенных панелей управления. Важно помнить: все твои действия должны быть строго в рамках правил программы Bug Bounty!

Если ты новичок в мире Bug Bounty, стоит начать с изучения основ охоты за багами, где подробно разобраны типичные ошибки начинающих и эффективные стратегии поиска уязвимостей.
  • Стратегии использования Google Dorks для поиска известных уязвимостей:

Код:


Код:
site:bugbounty.com inurl:php?id= intext:"Warning: mysql_fetch_array()"
Этот дорк ищет признаки SQL-инъекций на целевом сайте Bug Bounty.
  • Пример: Как найти публично доступные панели администрирования или несанкционированные директории:

Код:


Код:
site:target.com inurl:admin | login | cpanel | dashboard
Часто панели администрирования не защищены как следует или имеют дефолтные учетные данные.
  • Пример: Как найти страницы с ошибками, раскрывающими пути или версии ПО:

Код:


Код:
site:target.com intext:"fatal error" | "stack trace" | "powered by"
Эти запросы могут выдать чувствительную информацию о внутреннем устройстве системы.
Как выбрать первую Bug Bounty программу для новичка?
Критерии выбора для новичка:[LIST=1][*]Низкий порог входа
  • Программы с меткой "Launch" на HackerOne
  • YesWeHack (принимают новичков)
  • Избегай программы с invitation-only
[*]Широкий scope
  • Много доменов и поддоменов в scope
  • Разрешены все типы уязвимостей
  • Избегай программы только с 1 доменом
[*]Активная программа
  • Последний репорт закрыт менее месяца назад
  • Response Time
    [/CODE]
    раздела HTML-страницы:

HTML:


Код:




Код:
noindex
запрещает индексацию,
Код:
nofollow
— запрещает переходить по ссылкам на этой странице. Используй
Код:
noindex, follow
, если хочешь скрыть страницу от поиска, но разрешить роботам переходить по ссылкам с неё.

Аудит поисковой выдачи: Мониторим свои дорки
Нельзя просто настроить
Код:
robots.txt
и забыть. Нужно регулярно проводить аудит поисковой выдачи для своих доменов. Используй те же Google Dorks, которые применяешь для OSINT, но на своих ресурсах!
  • Используй запросы типа:

Код:


Код:
site:yourdomain.com intext:"password" | "confidential" | "api_key"
Код:


Код:
site:yourdomain.com filetype:doc | xls | pdf | log
Это поможет тебе найти случайно проиндексированные документы или файлы.
  • Google Search Console: Это мощный инструмент от Google. Он позволяет тебе контролировать, как твой сайт индексируется. Ты можешь проверять страницы на ошибки, удалять устаревший контент из индекса и анализировать запросы. Регулярно проверяй отчеты Search Console.
Безопасная настройка веб-серверов и приложений
Помимо настроек индексации, важна и базовая безопасность твоих серверов и приложений:
  • Отключи листинг директорий (Directory Listing): Убедись, что твой веб-сервер (Apache, Nginx) не позволяет просматривать содержимое директорий, если в них нет
    Код:
    index.html
    или
    Код:
    index.php
    . Это предотвратит раскрытие структуры файлов.
  • Уменьши количество информации в заголовках: Скрой версии используемого ПО (Apache, PHP, Nginx) из HTTP-заголовков ответов сервера. Злоумышленники могут использовать эти данные для поиска известных уязвимостей.
  • Удали дефолтные страницы и файлы: Убедись, что все тестовые, установочные или дефолтные страницы и файлы удалены после развертывания приложения.
Комплексный подход к защите серверной инфраструктуры от различных векторов атак (включая Google Dorking) рассмотрен в пошаговом руководстве по защите сервера, где детально разобраны основные векторы атак и методы защиты.
Часто задаваемые вопросы (FAQ)
1. Google Dorking — это незаконно?
Само по себе использование поисковых операторов для поиска публичной информации — нет. Незаконным становится несанкционированный доступ к найденным данным, не предназначенным для публичного просмотра, или попытки использовать уязвимости без разрешения владельца ресурса. В России это регулируется статьёй 272 УК РФ ("Неправомерный доступ к компьютерной информации"), в США — Computer Fraud and Abuse Act (CFAA). Публикация самих поисковых запросов НЕ является преступлением.

2. Как работают Google Dorks?

Google Dorks — это специальные операторы поиска (
Код:
site:
,
Код:
filetype:
,
Код:
inurl:
,
Код:
intitle:
,
Код:
intext:
), которые позволяют создавать точные запросы к поисковой системе. Google индексирует триллионы страниц, включая случайно проиндексированные конфиденциальные файлы. Комбинируя операторы, можно находить уязвимости, утечки данных и ошибки конфигурации. Это легальный метод информационной разведки, если используется в рамках разрешённых Bug Bounty программ или для аудита собственных ресурсов.

3. Можно ли заработать на Google Dorks?

Да, через легальные Bug Bounty программы на платформах HackerOne, Bugcrowd, Intigriti, YesWeHack. Багхантеры используют дорки для поиска уязвимостей и получают выплаты от $500 до $25,000+ за один репорт. Например, находка exposed .git репозитория может принести $10,000, а обнаружение AWS credentials через SSRF — $25,000. Ключевое условие — работать только в рамках официальных программ с явной политикой responsible disclosure и чётко определённым scope.

4. Какие операторы самые эффективные для Bug Bounty?

Для Bug Bounty наиболее эффективны комбинации:
Код:
site:
(ограничение домена цели),
Код:
filetype:
(поиск config/log файлов),
Код:
inurl:
(поиск админок и API endpoints),
Код:
intext:
(поиск credentials и токенов в содержимом). Особо ценны специфичные дорки типа
Код:
site:target.com filetype:env intext:"DB_PASSWORD"
или
Код:
site:target.com inurl:.git/config
. Они помогают находить критические утечки конфигурационных файлов и credentials.

5. Как защититься от Google Dorking?

Основные меры защиты: правильная настройка
Код:
robots.txt
(запрет индексации чувствительных директорий типа
Код:
/admin/
,
Код:
/config/
,
Код:
/*.log
), использование мета-тега
Код:
noindex
для приватных страниц, отключение directory listing на веб-сервере (Apache:
Код:
Options -Indexes
, Nginx:
Код:
autoindex off
), удаление всех тестовых и дебаг-файлов после деплоя, регулярный аудит через Google Search Console и самостоятельная проверка командой
Код:
site:yourdomain.com filetype:log intext:"password"
. Проверяйте свои ресурсы теми же дорками, что используют хакеры.

Типичные ошибки новичков в Google Dorking
Избегай этих распространённых ошибок, чтобы не потратить время впустую и не нарушить закон:
1. Тестирование без разрешения
Ошибка: Использовать дорки на любых сайтах, которые попадутся
Почему опасно: Статья 272 УК РФ (до 5 лет), уголовная ответственность

Как правильно: Только Bug Bounty программы с явным VDP или собственные ресурсы

2. Игнорирование scope программы
Ошибка: Отправлять репорты по доменам вне scope
Почему проблема: Репорт отклонят, время потрачено, можно получить бан

Как правильно: Внимательно читать "In Scope" и "Out of Scope" в правилах

3. Отправка duplicate репортов
Ошибка: Не проверять, что уязвимость уже не найдена
Почему проблема: 80% exposed .git уже зарепорчены

Как правильно: Читать Public Disclosures программы перед репортом

4. Слишком агрессивное тестирование
Ошибка: Использовать автоматические сканеры без разрешения
Почему опасно: Можно положить сайт = lawsuit + уголовка

Как правильно: Google Dorks — это passive reconnaissance, не active exploitation

5. Плохое оформление репорта
Ошибка: "Нашёл exposed .git на site.com"
Почему проблема: Репорт отклонят, попросят детали

Как правильно: Structured report: Impact → Steps to Reproduce → Proof of Concept → Mitigation

6. Использование оператора
Код:
ext:
Ошибка:
Код:
site:target.com ext:log
Почему не работает: Google не поддерживает
Код:
ext:
, только
Код:
filetype:
Как правильно:
Код:
site:target.com filetype:log

7. Распространение найденных данных
Ошибка: Публиковать exposed credentials в Twitter/Medium
Почему опасно: Уголовная ответственность + lawsuit

Как правильно: Сообщить через VDP, не публиковать до fix

Запомни: лучше отправить 1 качественный репорт, чем 10 некачественных.

Глоссарий терминов
  • Bug Bounty — программа вознаграждения за обнаружение уязвимостей. Компании платят исследователям за найденные баги.
  • CTF (Capture The Flag) — соревнования по кибербезопасности, где участники ищут "флаги" (специальные строки) в уязвимых системах.
  • CVSS (Common Vulnerability Scoring System) — система оценки серьёзности уязвимостей от 0 (безопасно) до 10 (критично).
  • Dork / Google Dork — специальный поисковый запрос с использованием операторов Google для поиска уязвимостей.
  • GHDB (Google Hacking Database) — база данных Google Dorks, собранная сообществом Offensive Security.
  • OSINT (Open Source Intelligence) — разведка по открытым источникам информации.
  • Pentest (Penetration Testing) — тестирование на проникновение, легальная атака на систему для поиска уязвимостей.
  • RCE (Remote Code Execution) — удалённое выполнение кода — критическая уязвимость, позволяющая атакующему запускать произвольный код на сервере.
  • Scope — область применения Bug Bounty программы. Определяет, какие домены и методы можно тестировать.
  • SSRF (Server-Side Request Forgery) — уязвимость, позволяющая атакующему отправлять запросы от имени сервера к внутренним ресурсам.
  • VDP (Vulnerability Disclosure Program) — программа ответственного раскрытия уязвимостей, определяет правила сообщения о найденных багах.
Заключение: Ответственное применение и будущее Google Dorking
Как видишь, Google Dorking — это не темное искусство, а легальный и крайне эффективный инструмент в руках ИБ-профессионала. От OSINT-исследований и пентестов до участия в Bug Bounty программах и CTF — его применение дает огромное преимущество. Но, как и с любым мощным инструментом, ключ к успеху лежит в ответственном и этичном подходе.
Google Dorking как элемент культуры ИБ
Понимание того, как поисковые системы индексируют информацию, и умение использовать эти знания для поиска уязвимостей и сбора данных — это неотъемлемый элемент современной культуры кибербезопасности. Это позволяет нам быть на шаг впереди злоумышленников, находя и устраняя проблемы до того, как их используют во вред. Важность непрерывного обучения и адаптации к изменениям в поисковых алгоритмах нельзя недооценивать, ведь мир ИБ постоянно меняется.

Если ты только начинаешь путь в OSINT и хочешь понять, как Google Dorks вписываются в общую картину инструментов разведки, начни с базового руководства по OSINT для начинающих.
Рекомендации для дальнейшего развития
  • Продолжай изучать Google Dorking, экспериментируй с разными операторами и их комбинациями.
  • Используй Google Hacking Database (GHDB) как постоянный источник для обучения и вдохновения.
  • Активно участвуй в CTF-соревнованиях и Bug Bounty программах — это отличный полигон для оттачивания навыков в безопасной и легальной среде.
  • Изучи другие OSINT-инструменты, которые могут дополнить возможности Google Dorks.
  • Всегда помни о юридических и этических аспектах. Лучше перестраховаться, чем потом жалеть.
Если ты чувствуешь, что готов систематизировать знания и перейти от теории к практике, обрати внимание на 4-месячный онлайн-курс OSINT: технология боевой разведки — это полноценная программа с практическими заданиями и реальными кейсами.

Применяй полученные знания ответственно! Поделись в комментариях, какие интересные (и этичные!) находки тебе удавалось сделать с помощью Google Dorks!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.