Таблица 1 – Основные ключевые слова google

Ключевое слово Смысл Пример
site Поиск только на указанном сайте. Учитывает только url site:somesite.ru – найдет все страницы по данному домену и поддоменам
inurl Поиск по словам, присутствующим в uri. В отличие от кл. слова “site”, ищет совпадения после имени сайта inurl:news – найдет все страницы, где в uri встретится данное слово
intext Поиск в теле страницы intext:”пробки” – полностью аналогично обычному запросу “пробки”
intitle Поиск в заголовке страницы. Текст, заключенный между тэгами <title> intitle:”index of”  — найдет все страницы с листингом директории
ext Поиск страниц с указанным расширением ext:pdf – найдет все pdf-файлы
filetype В настоящее время полностью аналогично кл. слову “ext” filetype:pdf – аналогично
related Поиск сайтов со схожей тематикой related:google.ru – покажет свои аналоги
link Поиск сайтов, ссылающихся на данный link:somesite.ru  — найдет все сайты, на которых есть ссылка на данный
define Показать определение слова define:0day  — определение термина
cache Показать содержимое страницы в кэше (если имеется) cache:google.com – откроет страницу из кэша

Таблица 2 – Специальные символы запросов google

Символ Смысл Пример
Точная фраза intitle:«RouterOS router configuration page»   — поиск роутеров
* Любой текст inurl:«bitrix*mcart»   — поиск сайтов на bitrix с уязвимым модулем mcart
. Любой символ Index.of  — аналогично запросу index of
Исключить слово error –warning    — показать все страницы, где есть error, но нет warning
.. Диапазон cve 2006..2016  — показать уязвимости по годам начиная с 2006
| Логическое «или» linux | windows  — показать страницы, где встречается либо первое либо второе слово

Стоит понимать, что любой запрос к поисковой системе — это поиск только по словам.
Бесполезно искать на странице мета-символы (кавычки, скобки, знаки пунктуации и т. п). Даже поиск по точной фразе, указанной в кавычках, — это поиск по словам, с последующим поиском точного совпадения уже в результатах.

Все дорки Google Hack Database разделены логически на 14 категорий и представлены в таблице 3.
Таблица 3 – Категории Google Hack Database

Категория Что позволяет найти Пример
Footholds Веб-шеллы, публичные файловые менеджеры Найти все взломанные сайты, где залиты перечисленные вебшеллы:
(intitle:«phpshell» OR intitle:«c99shell» OR intitle:«r57shell» OR intitle:«PHP Shell » OR intitle:«phpRemoteView») `rwx` «uname»
Files containing usernames Файлы реестра, конфигурационные файлы, логи, файлы, содержащие историю введенных команд Найти все файлы реестра, содержащие информацию об аккаунтах:
filetype:reg reg +intext:«internet account manager»
Sensitive Directories Каталоги с различной информацией (личные документы, конфиги vpn, скрытые репозитории и т.д.) Найти все листинги директорий содержащих файлы, относящиеся к vpn:
«Config» intitle:«Index of» intext:vpn
Сайты, содержащие git-репозитории:
(intext:«index of /.git») («parent directory»)
Web Server Detection Версию и иную информацию о веб-сервере Найти административные консоли сервера JBoss:
inurl:»/web-console/» intitle:«Administration Console»
Vulnerable Files Скрипты, содержащие известные уязвимости Найти сайты, использующие скрипт, позволяющий выгрузить произвольный файл с сервера:
allinurl:forcedownload.php?file=
Vulnerable Servers Инсталляционные скрипты, веб-шеллы, открытые административные консоли и т.д Найти открытые PHPMyAdmin консоли, запущенные от root:
intitle:phpMyAdmin «Welcome to phpMyAdmin ***» «running on * as root@*»
Error Messages Различные ошибки и предупреждения часто раскрывающие важную информацию – начиная от версии CMS до паролей Сайты, имеющие ошибки в выполнении sql-запросов к базе:
«Warning: mysql_query()» «invalid query»
Files containing juicy info Сертификаты, бэкапы, электронные письмы, логи, sql-скрипты и т.д Найти инициализационные sql-скрипты:
filetype:sql and «insert into» -site:github.com
Files containing passwords Всё что может содержать пароли – логи, sql-скрипты и т.д Логи, упоминающие пароли:
filetype:log intext:password | pass | pw
sql-скрипты содержащие пароли:
ext:sql intext:username intext:password
Sensitive Online Shopping Info Информацию связанную с онлайн покупками Найти пинкоды:
dcid= bn= pin code=
Network or vulnerability data Информацию, не относящуюся непосредственно к веб-ресурсу, но затрагивающую сеть либо прочие не веб-сервисы Найти скрипты автоматической настройки прокси, содержащие информацию о внутренней сети:
inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl
Pages containing login portals Страницы, содержащие формы входа Веб-страницы saplogon:
intext:«2016 SAP AG. All rights reserved.» intitle:«Logon»
Various Online Devices Принтеры, роутеры, системы мониторинга и т.д Найти конфигурационную панель принтера:
intitle:»hp laserjet» inurl:SSI/Auth/set_config_deviceinfo.htm
Advisories and Vulnerabilities Сайты на уязвимых версиях CMS Найти уязвимые плагины, через которые можно загрузить произвольный файл на сервер:
inurl:fckeditor -intext:«ConfigIsEnabled = False» intext:ConfigIsEnabled

Дорки чаще ориентированы на поиск по всем сайтам сети интернет. Но ни что не мешает ограничить область поиска на каком-либо сайте или сайтах.
Каждый запрос к google можно сосредоточить на определённом сайте, добавив к запросу ключевое слово «site:somesite.com». Данное ключевое слово может быть дописано к любому дорку.

Получение личной и конфиденциальной документации

Резюме

С помощью Google можно заполучить доступ к хранилищу емейлов, содержащего резюме из сотен людей, которые были созданы при подаче заявки на прием на работу. Документы, содержащие их основную информацию: контактный телефон, адрес проживания, образование и т.д. можно быстро найти.

intitle:”curriculum vitae” “phone * * *” “address *” “e-mail”

Адреса электронной почты

Вы также можете получить доступ к списку Excel-файлов, которые содержат контактную информацию, включая емейлы большой группы людей. Для этого введите следующую поисковый запрос и нажмите ввод:

filetype:xls inurl:”email.xls

Финансовая информация

Кроме того, можно получить доступ к документам, потенциально содержащих сведения о банковских счетах, финансовых сводок и номера кредитных карт, используя следующую поисковый запрос:

intitle:index.of finances.xls

Уязвимости

Вы заходите в HackNews и видите надпись, что уязвимость найдена в таком-то общедоступном скрипте, например CMS или форуме. И указана пошаговая последовательность действий, которые приведут к полному контролю сайта. Теперь осталось найти все сайты, на которых стоит эта версия движка. Это можно сделать простым запросом: например, если была найдена уязвимость на форуме, использующим движок vBulletin 3.7.3, вбиваем в поисковый запрос

Powered by vBulletin 3.7.3

Также гугл может выдавать в ответ на запрос файлы конкретного типа. Например, вы, найдя уязвимость в популярном движке для интернет-магазинов, а именно в скрипте для покупки товара (пусть это будет getitem.php), где не происходит фильтрация по какому-либо параметру, допустим id выбранного товара (itemid), можете составить запрос типа:

filetype:php inurl:itemid 

И найти все интернет-магазины, использующее данный скрипт. Или, зная, что некая программа (например, ПО интернет-банка) хранит зашифрованные или незашифрованные пароли в файле pswd.xdh. Если к такому файлу кто-то по неосторожности открыл доступ, то запросом:

filetype:xdh inurl:pswd

Учетные данные от всевозможных веб-сервисов — это для хакера лакомый кусочек. Порой достать их можно буквально в один клик. Точнее, одним запросом к Google. Например, вот таким примитивным:

ext:pwd (administrators | users | lamers | service)

Такой запрос найдет все файлы с расширением .pwd, в которых есть хотя бы одно из слов, указанных в скобках. Однако в поисковой выдаче будет много мусора. Поэтому можно почистить ее, убрав юзеров и прочих ламеров. Как вариант:

inurl:_vti_pvt/administrators.pwd

Фильтруем выдачу

По умолчанию слова и вообще любые введенные символы Google ищет по всем файлам на проиндексированных страницах. Ограничить область поиска можно по домену верхнего уровня, конкретному сайту или по месту расположения искомой последовательности в самих файлах. Для первых двух вариантов используется оператор site, после которого вводится имя домена или выбранного сайта. В третьем случае целый набор операторов позволяет искать информацию в служебных полях и метаданных. Например, allinurl отыщет заданное в теле самих ссылок, allinanchor — в тексте, снабженном тегом <a name>, allintitle — в заголовках страниц, allintext — в теле страниц.

Для каждого оператора есть облегченная версия с более коротким названием (без приставки all). Разница в том, что allinurl отыщет ссылки со всеми словами, а inurl — только с первым из них. Второе и последующие слова из запроса могут встречаться на веб-страницах где угодно. Оператор inurl тоже имеет отличия от другого схожего по смыслу — site. Первый также позволяет находить любую последовательность символов в ссылке на искомый документ (например, /cgi-bin/), что широко используется для поиска компонентов с известными уязвимостями.

Попробуем на практике. Берем фильтр allintext и делаем так, чтобы запрос выдал список номеров и проверочных кодов кредиток, срок действия которых истечет только через два года (или когда их владельцам надоест кормить всех подряд).

allintext: card number expiration date /2017 cvv

Пишем

inurl:nasa.gov filetype:xlsx "address"

и получаем ссылки на файлы со списками сотрудников.

Пользуемся бюрократией

Подобные находки — приятная мелочь. По-настоящему же солидный улов обеспечивает более детальное знание операторов Google для веб-мастеров, самой Сети и особенностей структуры искомого. Зная детали, можно легко отфильтровать выдачу и уточнить свойства нужных файлов, чтобы в остатке получить действительно ценные данные. Забавно, что здесь на помощь приходит бюрократия. Она плодит типовые формулировки, по которым удобно искать случайно просочившиеся в Сеть секретные сведения.

Например, обязательный в канцелярии министерства обороны США штамп Distribution statement означает стандартизированные ограничения на распространение документа. Литерой A отмечаются публичные релизы, в которых нет ничего секретного; B — предназначенные только для внутреннего использования, C — строго конфиденциальные и так далее до F. Отдельно стоит литера X, которой отмечены особо ценные сведения, представляющие государственную тайну высшего уровня. Пускай такие документы ищут те, кому это положено делать по долгу службы, а мы ограничимся файлами с литерой С. Согласно директиве DoDI 5230.24, такая маркировка присваивается документам, содержащим описание критически важных технологий, попадающих под экспортный контроль. Обнаружить столь тщательно охраняемые сведения можно на сайтах в домене верхнего уровня .mil, выделенного для армии США.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

Очень удобно, что в домене .mil собраны только сайты из ведомства МО США и его контрактных организаций. Поисковая выдача с ограничением по домену получается исключительно чистой, а заголовки — говорящими сами за себя. Искать подобным образом российские секреты практически бесполезно: в доменах .ru и .рф царит хаос, да и названия многих систем вооружения звучат как ботанические (ПП «Кипарис», САУ «Акация») или вовсе сказочные (ТОС «Буратино»).

Забираемся в облака

Помимо случайно рассекреченных документов правительственных ведомств, в кеше Гугла временами всплывают ссылки на личные файлы из Dropbox и других сервисов хранения данных, которые создают «приватные» ссылки на публично опубликованные данные. С альтернативными и самодельными сервисами еще хуже. Например, следующий запрос находит данные всех клиентов Verizon, у которых на роутере установлен и активно используется FTP-сервер.

allinurl:ftp:// verizon.net

Таких умников сейчас нашлось больше сорока тысяч, а весной 2015-го их было на порядок больше. Вместо Verizon.net можно подставить имя любого известного провайдера, и чем он будет известнее, тем крупнее может быть улов. Через встроенный FTP-сервер видно файлы на подключенном к маршрутизатору внешнем накопителе. Обычно это NAS для удаленной работы, персональное облако или какая-нибудь пиринговая качалка файлов. Все содержимое таких носителей оказывается проиндексировано Google и другими поисковиками, поэтому получить доступ к хранящимся на внешних дисках файлам можно по прямой ссылке.

Подсматриваем конфиги

До повальной миграции в облака в качестве удаленных хранилищ рулили простые FTP-серверы, в которых тоже хватало уязвимостей. Многие из них актуальны до сих пор. Например, у популярной программы WS_FTP Professional данные о конфигурации, пользовательских аккаунтах и паролях хранятся в файле ws_ftp.ini. Его просто найти и прочитать, поскольку все записи сохраняются в текстовом формате, а пароли шифруются алгоритмом Triple DES после минимальной обфускации. В большинстве версий достаточно просто отбросить первый байт.

Расшифровать такие пароли легко с помощью утилиты WS_FTP Password Decryptor или бесплатного веб-сервиса.

Говоря о взломе произвольного сайта, обычно подразумевают получение пароля из логов и бэкапов конфигурационных файлов CMS или приложений для электронной коммерции. Если знаешь их типовую структуру, то легко сможешь указать ключевые слова. Строки, подобные встречающимся в ws_ftp.ini, крайне распространены. Например, в Drupal и PrestaShop обязательно есть идентификатор пользователя (UID) и соответствующий ему пароль (pwd), а хранится вся информация в файлах с расширением .inc. Искать их можно следующим образом:

"pwd=" "UID=" ext:inc

Раскрываем пароли от СУБД

В конфигурационных файлах SQL-серверов имена и адреса электронной почты пользователей хранятся в открытом виде, а вместо паролей записаны их хеши MD5. Расшифровать их, строго говоря, невозможно, однако можно найти соответствие среди известных пар хеш — пароль.

До сих пор встречаются СУБД, в которых не используется даже хеширование паролей. Конфигурационные файлы любой из них можно просто посмотреть в браузере.

intext:DB_PASSWORD filetype:env

С появлением на серверах Windows место конфигурационных файлов отчасти занял реестр. Искать по его веткам можно точно таким же образом, используя reg в качестве типа файла. Например, вот так:

filetype:reg HKEY_CURRENT_USER "Password"=

Не забываем про очевидное

Иногда добраться до закрытой информации удается с помощью случайно открытых и попавших в поле зрения Google данных. Идеальный вариант — найти список паролей в каком-нибудь распространенном формате. Хранить сведения аккаунтов в текстовом файле, документе Word или электронной таблице Excel могут только отчаянные люди, но как раз их всегда хватает.

filetype:xls inurl:password

С одной стороны, есть масса средств для предотвращения подобных инцидентов. Необходимо указывать адекватные права доступа в htaccess, патчить CMS, не использовать левые скрипты и закрывать прочие дыры. Существует также файл со списком исключений robots.txt, запрещающий поисковикам индексировать указанные в нем файлы и каталоги. С другой стороны, если структура robots.txt на каком-то сервере отличается от стандартной, то сразу становится видно, что на нем пытаются скрыть.

Список каталогов и файлов на любом сайте предваряется стандартной надписью index of. Поскольку для служебных целей она должна встречаться в заголовке, то имеет смысл ограничить ее поиск оператором intitle. Интересные вещи находятся в каталогах /admin/, /personal/, /etc/ и даже /secret/.

Следим за обновлениями

Дырявых систем сегодня так много, что проблема заключается уже не в том, чтобы найти одну из них, а в том, чтобы выбрать самые интересные (для изучения и повышения собственной защищенности, разумеется). Примеры поисковых запросов, раскрывающие чьи-то секреты, получили название Google dorks. Одной из первых утилит автоматической проверки защищенности сайтов по известным запросам в Google была McAfee SiteDigger, но ее последняя версия вышла в 2009 году. Сейчас для упрощения поиска уязвимостей есть масса других средств. К примеру, SearchDiggity авторства Bishop Fox, а также пополняемые базы с подборкой актуальных примеров.

Актуальность тут крайне важна: старые уязвимости закрывают очень медленно, но Google и его поисковая выдача меняются постоянно. Есть разница даже между фильтром «за последнюю секунду» (&tbs=qdr:s в конце урла запроса) и «в реальном времени» (&tbs=qdr:1).

Временной интервал даты последнего обновления файла у Google тоже указывается неявно. Через графический веб-интерфейс можно выбрать один из типовых периодов (час, день, неделя и так далее) либо задать диапазон дат, но такой способ не годится для автоматизации.

По виду адресной строки можно догадаться только о способе ограничить вывод результатов с помощью конструкции &tbs=qdr:. Буква y после нее задает лимит в один год (&tbs=qdr:y), m показывает результаты за последний месяц, w — за неделю, d — за прошедший день, h — за последний час, n — за минуту, а s — за секунду. Самые свежие результаты, только что ставшие известными Google, находится при помощи фильтра &tbs=qdr:1.

Если требуется написать хитрый скрипт, то будет полезно знать, что диапазон дат задается в Google в юлианском формате через оператор daterange. Например, вот так можно найти список документов PDF со словом confidential, загруженных c 1 января по 1 июля 2015 года.

confidential filetype:pdf daterange:2457024-2457205

Диапазон указывается в формате юлианских дат без учета дробной части. Переводить их вручную с григорианского календаря неудобно. Проще воспользоваться конвертером дат.

Таргетируемся и снова фильтруем

Помимо указания дополнительных операторов в поисковом запросе их можно отправлять прямо в теле ссылки. Например, уточнению filetype:pdf соответствует конструкция as_filetype=pdf. Таким образом удобно задавать любые уточнения. Допустим, выдача результатов только из Республики Гондурас задается добавлением в поисковый URL конструкции cr=countryHN, а только из города Бобруйск — gcs=Bobruisk. В разделе для разработчиков можно найти полный список.

Средства автоматизации Google призваны облегчить жизнь, но часто добавляют проблем. Например, по IP пользователя через WHOIS определяется его город. На основании этой информации в Google не только балансируется нагрузка между серверами, но и меняются результаты поисковой выдачи. В зависимости от региона при одном и том же запросе на первую страницу попадут разные результаты, а часть из них может вовсе оказаться скрытой. Почувствовать себя космополитом и искать информацию из любой страны поможет ее двухбуквенный код после директивы gl=country. Например, код Нидерландов — NL, а Ватикану и Северной Корее в Google свой код не положен.

Часто поисковая выдача оказывается замусоренной даже после использования нескольких продвинутых фильтров. В таком случае легко уточнить запрос, добавив к нему несколько слов-исключений (перед каждым из них ставится знак минус). Например, со словом Personal часто употребляются banking, names и tutorial. Поэтому более чистые поисковые результаты покажет не хрестоматийный пример запроса, а уточненный:

intitle:"Index of /Personal/" -names -tutorial -banking

Пример напоследок

Искушенный хакер отличается тем, что обеспечивает себя всем необходимым самостоятельно. Например, VPN — штука удобная, но либо дорогая, либо временная и с ограничениями. Оформлять подписку для себя одного слишком накладно. Хорошо, что есть групповые подписки, а с помощью Google легко стать частью какой-нибудь группы. Для этого достаточно найти файл конфигурации Cisco VPN, у которого довольно нестандартное расширение PCF и узнаваемый путь: Program Files\Cisco Systems\VPN Client\Profiles. Один запрос, и ты вливаешься, к примеру, в дружный коллектив Боннского университета.

filetype:pcf vpn OR Group
Пароли хранятся в зашифрованном виде, но Морис Массар уже написал программу для их расшифровки и предоставляет ее бесплатно через thecampusgeeks.com.

Поиск дословной фразы, поиск слов и выражений со специальными символами

1
"обучение программированию онлайн"

При использовании кавычек будет выполнен поиск по точному совпадению фразы. Также в кавычках следует указывать специальные символы, которые в противном случае будут трактоваться иначе (например, / (слэш) без кавычек будет трактоваться в поисковом запросе как пробел).

Принудительное логическое ИЛИ (поиск любого слова или фразы)

1
tesla OR edison

Если вам нужно логическое ИЛИ – т.е. поиск одного или другого, используйте оператор «OR». Его нужно писать заглавными буквами, также можно использовать символ трубы (|).

Обратите внимание, что в большинстве случаев Google всё равно отдаёт приоритет результатам, которые содержат оба термина. Указывать логическое OR чаще всего полезно только когда два термина встречаются редко.

Группировка слов поиска с помощью скобок

1
онлайн обучение (java OR php)

Некоторые операторы, включая OR, наиболее полезны в комплексных запросах. Чтобы понять этот пример, вспомним, что логическое И подразумевается по умолчанию, поэтому этот пример равнозначен записи:

1
онлайн AND обучение AND (java OR php)

Она означает, что обязательно должно быть слово «онлайн», обязательно должно быть слово «обучение» и обязательно должно быть одно из двух слов (или оба сразу – это не запрещено) «java» или «php».

Если бы мы пропустили скобки, т.е. записали бы выражение так:

1
онлайн обучение java OR php

То оно бы означало

1
онлайн AND обучение AND java OR php

Операторы AND имеют приоритет над OR, т.е. он выполняются в первую очередь. Таким образом, это выражение означало бы: искать фразу в которой есть все три слова «онлайн обучение java» или фразу «php» (без других уточняющих слов).

Исключение определённых слов

1
tesla -motors

Если вы хотите найти все сайты, на которых упоминается «tesla» и вы имеете ввиду изобретателя, и вам не нужны сайты о Tesla Motors. Для этого можно использовать знак минус (), чтобы Google исключила любые результаты со словом «motors».

Между минусом и словом не должно быть пробела.

Исключение нескольких слов из поиска

Можно указать несколько слов с минусами. Аналогично как с положительными ключевыми словами, можно в одну цель объединить несколько негативных ключевых слов:

1
онлайн обучение -java -php -javascipt

Помните, что каждый знак минуса должен быть в паре с одним ключевым словом или оператором.

Исключение точной фразы

1
tesla -motors -"rock n roll"

Вы можете исключить всю фразу из нескольких слов, используя знак минус (), за которым следует фраза в кавычках.

Если нужно, вы можете комбинировать отдельные негативные слова с негативными точно совпавшими фразами (использовать фразы и с кавычками и без в одном поисковом запросе).

Совпадение в общих чертах, использование подстановочного символа

tesla -motors «rock * roll»

Если вы хотите больше узнать об ансамбле с именем tesla, но вам не важно, как именно пишется «rock-n-roll», «rock and roll», «rock & roll» или как-то ещё, то вы можете использовать звёздочку (*), которая является подстановочным символом для любого единичного слова.

Подстановочные символы ведут себя более предсказуемо внутри точно совпадающей фразы (при использовании кавычек), позволяя вам найти примерно совпадающее, когда вы не можете свести ваш поисковый запрос к одной фразе. Подстановочный символ (*) работает только на уровне слов. При поиске в Google нет подстановочного символа, который обозначал бы любой единичный символ.

Поиск слов рядом друг с другом

тесла AROUND(3) эдисон

Если вам нужно найти слова, которые не просто присутствуют в одном документе, а стоят рядом друг с другом, то используйте оператор AROUND(X). Он говорит Google возвращать только результаты, где два слова внутри X слов друг от друга.

Фразы вроде «Тесла против Эдисона» показаны как совпавшие, в то время как статьи, где оба человека упоминаются в разных параграфах, не попадут в результат поиска.

Поиск стоящих рядом точно совпадающих фраз

1
"nikola tesla" AROUND(2) "thomas alva edison"

Вы можете искать по точно совпадающим фразам, стоящим в пределах определённого диапазона. Для этого комбинируйте AROUND(X) с точно совпадающими фразами (в кавычках).

AROUND(X) только работает с элементами немедленно стоящими перед или после этого оператора, поэтому осторожно используйте его когда комбинируете с другими операторами или фразами, которые не являются точным совпадением.

Обратите внимание, что AROUND(0) возвращает странные результаты – если вы хотите получить список только тех страниц, где два слова стоят вместе, используйте вместо него точное совпадение фразы (кавычки).

Поиск по определённому сайту

Если нам нужно выполнить поиск только по одному сайту, то это можно сделать так:

1
site:vasexperts.ru pdf

В результате будут показаны все упоминания pdf на сайте vasexperts.ru.

Оператор «site:» – это продвинутая команда, которая позволяет вам указать определённый домен, по которому вы хотите выполнить поиск.

«site:» можно использовать с корневым доменом и субдоменами. Оператор «site:» можно комбинировать с другими операторами и ключевыми словами.

Поиск по сайту hackware.ru всех статей, где упоминается yandex

1
site:hackware.ru yandex

Поиск содержимого по определённым доменам верхнего уровня

Поиск по всем сайтам .edu документа, содержащего «linux administration pdf»:

1
site:".edu" linux administration pdf

С «site:» вам необязательно писать домен целиком. Например, допустим вы хотите найти любой контент с уроками о sqli на университетских веб сайтах. Для этого укажите домен верхнего уровня «.edu»:

1
site:".edu" sqli lesson

Оператор «site:» не работает с частичным именем домена. Он только принимает полные доменные имена, субдомены, корневые домены или домены верхнего уровня (TLD). Вы можете использовать домены верхнего уровня для определённых стран «co.uk», «com.sg» или «.ru».

Поиск материала на нескольких доменах верхнего уровня

1
nikola tesla (site:gov OR site:edu)

Как и ключевые слова, вы можете комбинировать операторы «site:» с логическим OR для поиска по доменам нескольких групп.

Часто проще и менее путанными являются индивидуальные поиски, но этот пример просто для иллюстрации, что вы можете использовать одновременно несколько продвинутых операторов, создавая сложные выражения поиска.

Поиск по синонимам и примерным значениям

Google понимает смысл вашего запроса и делает поиск не столько исходя из точного совпадения, также в результаты поиска содержат тексты с синонимами. Из-за этого результат может быть слишком расплывчатым. Нужно помнить об этой особенности – по умолчанию поиск выполняется по синонимам, словам в разной форме, разном падеже.

Использование точного совпадения для блокировки синонимов

1
"discount airfare"

Это другая ситуация, когда может помочь точное совпадение. Оно не просто говорит Google найти всю фразу, но также избегает широких совпадений любого рода, включая синонимы.

Очевидно, что результаты всё равно могут содержать синонимы (это нормально для естественно написанного контента), но использование точного совпадения гарантирует, что там будет хотя бы одно вхождение «discount airfare» в каждом из результатов поиска.

Точное совпадение одного слова

1
недорогой "перелёт"

На первый взгляд это может показаться лишним, но вы можете применить точное совпадение для одного слова. В этом случае Google не будет возвращать результаты с синонимами только для одного слова.

То есть слово «недорогой» Google будет искать в разных формах (например, «недорогие», «недорогую», «дешёвый»), но все результаты принудительно будут иметь слово «перелёт» именно в этой форме, без «перелёты», «авиабилеты» и т.д.). Используйте точное совпадение одного слова когда вы хотите исключить варианты этого слова.

Поиск только по тексту страницы

Вторичные факторы релевантности

Если вы ищите точную фразу, которая не найдена ни на одной странице, либо результатов слишком мало, Google может показать результаты исходя из вторичного фактора релевантности. Пример: показ странице, которая не содержит искомый текст, но на который ссылается исходящая ссылка с соответствующим анкорным текстом.

В таких редких случаях вы можете использовать оператор «intext:«. Это приводит к тому, что гугл ищет текст в теле документа (то, что внутри HTML тега body).

1
intext:"orbi vs eero vs google wifi"

Поиск всех ключевых слов в тексте

1
allintext: orbi eero google wifi

Что если вы хотите найти набор слов, но они не обязательно должны быть фразой с точным совпадением? Вы можете использовать отдельный для каждого слова оператор «intext:» или использовать «allintext:«, который говорит Google применить «intext:» ко всем словам, следующим за оператором.

Все результаты будут иметь целевые слова в тексте тела, в различной комбинации или порядке. Будьте очень осторожны со смешиванием «allintext:» (или любых других операторов вида «allin…:«) с другими командами, иначе вы можете получить неожиданные результаты. Оператор «allintext:» будет пытаться автоматически обработать всё, что следует после него.

Поиск по заголовку (имени) страницы

1
intitle:"tesla vs edison"

Используйте оператор «intitle:» для указания того, что ключевое слово или фраза (в кавычках) должны встретиться в заголовке документа.

Помните, что иногда Google может переписать отображаемый в результатах поиска заголовок. Поэтому вполне возможно, что в полученных результатах вы не увидите искомую фразу по той причине, что Google переписала её.

Проверка нескольких ключевых слов в заголовке

1
intitle:tesla intitle:vs intitle:edison

Если вы хотите найти страницы с заголовками, в которых присутствуют несколько заданных слов, но при этом не хотите ограничивать себя поиском по точному совпадению, вы можете использовать одновременно несколько операторов «intitle:» Если слов много, то запрос может получиться громоздким, к счастью, есть более простой способ…

Простой поиск нескольких слов в загловке

1
allintitle: tesla vs edison

Как «allintext:«, существует оператор «allintitle:«. Он сделает так, что будут искаться все совпадения следующих за ним ключевых слов.

Последние два поисковых запроса равнозначны. Но опять, будьте осторожны при использовании «allintitle:» с другими операторами, поскольку он будет пытаться поглотить всё, что следует за ним.

Поиск в заголовках точных фраз и отдельных слов

1
intitle:"top 10 facts" tesla

Оператор «intitle:» позволяет искать по точному совпадению фразы (помещённую в кавычки), а также комбинировать это с отдельными словами, которые могут быть в любом месте заголовка.

Поиск по заголовку и тексту

1
intitle:"top 10 facts" "nikola tesla"

Одновременно можно искать и по заголовку, и по тексту статьи. В результатах поиска будут показаны страницы, которые удовлетворяют обоим этим требованиям. Можно использовать как обычные фразы, так и точно совпадающие (как в примере выше).

Поиск по диапазонам

1
intitle:"top 7..9 facts" "nikola tesla"

Оператор диапазонов .. (две точки) позволяет указывать определённые диапазоны чисел. Диапазоны указываются без пробелов, т.е. цифра, затем сразу две точки, затем другая цифра.

Поиск статьи с точным названием

1
intitle:"Полное руководство по mod_rewrite"

Используйте оператор «intitle:» с точно совпадающим заголовком (в кавычках) чтобы найти конкретный материал.

Такую конструкцию можно использовать и при поиске заимствований с сайта.

Поиск по заголовкам, исключая сайты

1
intitle:"Полное руководство по mod_rewrite" -site:hackware.ru

Используйте знак минус () с оператором «site:» для исключения определённых сайтов.

Поиск уникального, точно совпадающего текста

1
"При синхронном варианте, перед проверкой хендшейка захват данных будет приостанавливаться" -site:hackware.ru

Другой вариант найти заимствования, либо идентичные документы – это поиск точного совпадения длинной, уникальной фразы. Также можно исключить некоторые сайты.

Поиск уникального текста только в тексте

1
intext:"При синхронном варианте, перед проверкой хендшейка захват данных будет приостанавливаться"

Если вы хотите полностью убедиться, что уникальный текст присутствует в теле документа, вы можете использовать оператор «intext:«. Его можно использовать с операторами (и их отрицаниями), например, с site: и другими.

На самом деле, при поиске точного совпадения фразы «intext:» часто возвращает похожие результаты, как если бы искали без этого оператора. «intext:» пригодится когда вы видите странные результаты, либо хотите быть абсолютно уверенным, что поиск выполняется только по телу текста.

Отрицание «intext:» позволяет исключить лишние результаты и отбросить много лишнего в поисках, которые выполняют хакеры. Смотрите ниже пример поиска сайтов на не стандартных портах, когда отрицание «intext:» очень улучшает чистоту полученных результатов.

Поиск цитаты, в которой вы не уверены

1
Без труда не вынешь из пруда

Если вы ищите длинную цитату, но не уверены, правильно ли вы её помните, то можете положиться на Google – введите её без кавычек и весьма вероятно вы увидите правильный вариант.

Поиск всех страниц одного сайта. Показ индекса сайта (всех страниц)

1
site:hackware.ru

Вы можете искать статьи и определённые файлы на конкретном сайте, для этого используйте оператор site:

Этот оператор можно сочетать с другими, а также с поиском по точной фразе. Либо можно использовать самостоятельно — тогда будут показаны все страницы, о которых знает Google.

Поиск по всем сайтам кроме одного

1
sql инъекции -site:hackware.ru -site:blackarch.ru

Если вас интересуют результаты с любого сайта кроме одного или нескольких определённых, то используйте -site:

Можно указать несколько сайтов для исключения.

Поиск по определённому субдомену

1
tesla announcements site:wheels.blogs.nytimes.com

Помните, что вы можете использовать «site:» с полным субдоменом.

Само-собой, с помощью «-site:» вы можете также и исключить определённый субдомен.

Поиск по ключевым словам, сайту и заголовку

1
sql site:hackware.ru intitle:уязвимость

Вы можете сочетать различные операторы и находить именно то, что вам нужно.

Поиск похожих сайтов

1
related:hackware.ru

Если вы хотите найти похожие сайты, либо информацию на похожих сайтах кроме определённого, то вы можете воспользоваться оператором «related:».

Оператор «related:» просто супер, когда он срабатывает. Помните, что он работает только для определённых ниш и обычно для крупных сайтов. Между прочим, это один из редких поисковых операторов Google, который не может одновременно использоваться с другими операторами.

Поиск контента по определённому пути

1
pdf site:vasexperts.ru/upload

С помощью оператора «site:» можно указывать определённые пути сайта.

Помните, что это работает только для путей URL следующих непосредственно после доменного имени. Итак, как искать по тексту в других частях URL?

Поиск по «папкам» сайта

1
tesla announcements inurl:2018

К счастью, у Google есть оператор «inurl:«, который позволяет искать по части адреса страницы.

Помните, что текст, который вы указываете в «inurl:«, может появиться где угодно в URL, а не только на уровне папки.

Поиск по определённому диапазону дат

1
tesla announcements daterange:2458272-2458302

Если вы хотите сузить поиск до конкретного диапазона дат, то для этого есть оператор «daterange:«, который, в теории, позволяет указать даты публикации.

К сожалению, в обычных органических результатах даты публикации не всегда точные, и на практике «daterange:» возвращает довольно странные результаты. Ещё вы могли обратить внимание, что используется довольно странный формат даты. Оператор «daterange:» используют Юлианский формат даты.

Поиск по широкому диапазону дат

1
tesla announcement 2015..2017

Если вам не нужна особая точность в диапазоне дат, используйте оператор диапазона .. (двоеточие) с годами. Годы, как правило, достаточно уникальны, чтобы результаты были довольно релевантными.

Обратите внимание, что это не специальный поиск по дате, это что-то вроде хитрости. К сожалению, оператор диапазона не всегда правильно работает в паре с «inurl:» и другими продвинутыми операторами.

Поиск по файлам определённого типа

1
"информационная безопасность" filetype:pdf

Оператор «filetype:» позволяет указать расширение файла, например, PDF. В предыдущем примере нас интересуют поиск PDF файлов, содержащие точную фразу «информационная безопасность».

Оператор «filetype:» позволяет указывать различные типы файлов. Вы можете также попробовать «doc», «docx», «rtf» (Word), «xls», «xlsx» (Excel), «ppt», «pptx» (PowerPoint), и «txt» (текстовые файлы). Ещё можно использовать «filetype:» для указания определённых вариантов веб-страниц, включая «html», «htm», «php», «asp» и т.д. Имейте в виду, что расширение файла обычно должно указываться в URL-адресе, поэтому эти запросы не являются исчерпывающими.

Поиск ссылок – оператор «link:»

С 2017 оператор «link:» является устаревшим. Теперь Google трактует «link» как слово для поиска и просто ищет совпадения.

Поиск внутри текста анкора

1
inanchor:"tesla announcements"

Вы можете использовать оператор «inanchor:» для поиска внутри текста ссылки. Например, приведённый выше поисковый запрос ищет сайты, на которые дана ссылка с сайтов с использованием фразы «tesla announcements» в тексте ссылки.

Помните, что оператор «inanchor:» представляет только небольшую выборку индекса и больше активно не поддерживается Google.

Поиск нескольких слов в тексте анкора

1
allinanchor: tesla announcements "model x"

Как и все другие вариации «allin…«, «allinanchor:» применяется к каждому слову после него, выполняя поиск всех этих слов в тексте анкора, но не как точное соответствие.

Операторы для поиска по анкорам («inanchor:«, «allinanchor:«) могут быть полезны для ваших начальных исследований, но не ждите от них полной, точной репрезентативности всех ссылок на ваш сайт или на сайты ваших конкурентов.

Фильтрация субдомена «www»

1
site:offensive-security.com -inurl:www

Для углубления в индекс сайта, комбинация «site:» с «inurl:» быстро станут вашими лучшими друзьями. Например, может быть вы ходите увидеть страницы, которые не входят в субдомен «www». Вы можете использовать «site:» вместе с негативным совпадением оператора «inurl:«:

Если в качестве канонического имени (то, как адрес выглядит по умолчанию) выбрана версия с www, то вы быстро увидите новые субдомены (если они есть). Это может послужить хорошей отправной точкой для последующего углубления в изучение структуры сайта.

1
site:fsb.ru -inurl:www

Отфильтровка нескольких субдоменов

1
site:amazon.com -inurl:www -inurl:logistics -inurl:developer -inurl:kdp

Вы можете довольно сильно расширить эту концепцию, последовательно ограничивая поиска исключая всё новые домены.

Можно использовать десятки выражений с «inurl:» – неизвестно, есть ли какие-либо ограничение на их количество, но большинству сайтов в любом случае не потребуется так много. Просто помните об этом на тот случай, если вам это понадобится.

Поиск по одному субдомену

1
site:cooi.fsb.ru

Вы можете сфокусироваться на одном субдомене. Для поиска по одному поддомену предпочтительнее использовать оператор «site:«. Посколкьу использование «site:» может найти текст в любом месте URL.

Вы можете расширить эту концепцию, ища одновременно и по субдоменам и по папкам.

1
site:en.kali.tools/all

Фильтр небезопасных страниц

1
site:amazon.com -inurl:https

Что интересно, вы можете использовать «inurl:» для включения или исключения из результатов безопасных (https:) страниц.

Если вы переводите сайт с «http:» на «https:» эта хитрость может вам помочь убедиться, что новые страницы проиндексированы должным образом и старые страницы постепенно исчезают из индекса.

Поиск по URL параметру

1
site:amazon.com inurl:field-keywords

Вы можете использовать «inurl:» чтобы нацелиться на URL параметр динамической страницы.

Помните, что нет способа указать именно URL параметр – Google может найти текст в любой части URL. Но хорошая новость в том, что параметрам свойственно иметь уникальные имена.

Поиск по нескольким URL атрибутам

1
allinurl: amazon field-keywords nikon

Так же как «allintitle:» и «allintext:» имеется оператор «allinurl:«. В этом примере вы ищите внутренние страницы поиска на Amazon, которые имеют слово «Nikon» в URL:

К сожалению «allinurl:» страдает от двух проблем. Одна в том, что вы не можете надёжно совместить его с «site:«, что ограничивает ваши опции. Вторая – он склонен возвращать странные результаты. В большинстве случаев рекомендуется вместо него использовать несколько «inurl:«.

Поиск заблудившихся текстовых файлов

1
site:yandex.ru filetype:txt -inurl:robots.txt

Вас может посетить мысль, а не забыли ли вы где-нибудь на сайте файлы документов, которые могла подобрать Google. Вы можете проверить это используя комбинацию «site:» и «filetype:«.

В примере исключён из результатов выдачи файл «robots.txt» (используя  «-inurl:«).

Это комбо хороший способ зачистить файлы, которые случайно были оставлены на сайте.

Поиск страниц-дублей на сайте

1
site:amazon.com "hot wheels 20 car gift pack"

Используя оператор «site:» с точно совпадающей фразой вы можете найти дублирующие или очень похожие страницы.

Ищем дублирующие заголовки

1
site:amazon.com intitle:"hot wheels 20 car gift pack"

Используя «site:» плюс «intitle:» вы можете найти страницы на сайте, которые могут быть полными дубликатами.

Поиск дубликатов с исключением

1
site:amazon.com intitle:"hot wheels 20 car gift pack" -inurl:review -inurl:reviews

При поиске вы можете группировать разные операторы – достигая нужного уровня точности.

Поиск домена в других доменных зонах

1
site:hackware.* -site:hackware.ru

Это простой и быстрый способ найти зарегистрированные доменные имена в других доменных зонах (доменах верхнего уровня).

Информация о странице

1
info:yandex.ru

С помощью info: вы можете получить краткую информацию о странице. Для большинства сайтов просто показывается случайная цитата с интересующей страницы и её заголовок.

Поиск кешированной версии сайта

1
cache:hackware.ru/?p=21

Это не совсем поиск, команда cache: — это возможность посмотреть кэшированную версию сайта. Т.е. если сайт изменился за последнее время, в кэше могла сохраниться его предыдущая версия.

Поиск папок сайта с открытым для просмотра содержимым

Находим папки, позволяющим просматривать их содержимое, для конкретного сайта:

1
intitle:"index of /" Parent Directory site:yoursitehere.com

В этом примере и далее вместо yoursitehere.com впишите интересующий вас сайт.

Пример:

1
intitle:"index of /" site:fsb.ru

Поиск любых сайтов, которые позволяют просматривать содержимое папок:

1
intitle:"index of /" Parent Directory

Или так:

1
intitle:"index of /"

Поиск папок admin с открытым индексом

Поиск папок admin, содержимое которых можно просматривать, на конкретном сайте:

1
intitle:"Index of /admin" site:yoursitehere.com

Поиск любых сайтов с открытой для просмотра папкой admin:

1
intitle:"Index of /admin"

Поиск папок password с открытым индексом

Поиск открытых папок password на целевом сайте:

1
intitle:"Index of /password" site:yoursitehere.com

На любых сайтах:

1
intitle:"Index of /password"

Поиск директорий mail с открытым индексом

Поиск директорий mail на конкретном сайте:

1
intitle:"Index of /mail" site:yoursitehere.com

На любых сайтах:

1
intitle:"Index of /mail"

Кроме целых папок с чувствительной информацией или с открытым для просмотра индексом, можно искать файлы с чувствительной информацией.

Поиск файлов с интересной информацией, таких как passwd

На целевом сайте:

1
intitle:"Index of /" passwd site:yoursitehere.com

На любых сайтах:

1
intitle:"Index of /" passwd

Поиск файлов password.txt

Текстовые файлы доступны для скачивания, а файл с именем password.txt (пароль), может содержать учётные данные для входа. Поиск по целевому сайту:

1
intitle:"Index of /" password.txt site:yoursitehere.com

На любых сайтах:

1
intitle:"Index of /" password.txt

Поиск файла htaccess

На конкретном сайте:

1
intitle:"Index of /" .htaccess site:yoursitehere.com

На любых сайтах:

1
intitle:"Index of /" .htaccess

Поиск файлов по расширению

На сайтах могут быть забыты самые разные файлы. Причём не редки случаи, когда папки сайта могут использоваться для обмена файлами, совместного доступа к файлам. Некоторые папки могут быть частью локальной сети и не предназначены для открытого доступа, но случайно попадают в индекс, т.к. Гугл сканирует хосты в том числе по IP адресам.

Про поиск файлов с различным расширением мы ещё вернёмся позже. Ниже один из примеров поиска файлов с расширением .mdb (Microsoft Access database) на конкретном сайте:

1
intitle:"index of ftp" .mdb site:yoursitehere.com

На любых сайтах:

1
intitle:"index of ftp" .mdb

Поиск админок (страниц управления сайтом) и страниц входа

Поиск страниц, в названии которых встречаются слова «login» «admin» на конкретном сайте:

1
Intitle: "login" "admin" site:yoursitehere.com

Учитывайте региональные языковые особенности:

1
site:fsb.ru авторизация

Также для поиска панелей управления используйте inurl вместе со словами admin, login и т.п.

Поиск страниц с адресом, содержащим слово admin, на конкретном сайте:

1
inurl:admin site:yoursitehere.com

Пример:

1
inurl:admin site:mvd.ru

Поиск страниц с адресом, содержащим слово login, на конкретном сайте:

1
inurl:login site:yoursitehere.com

Поиск файлов

Оператор filetype позволяет искать файлы с определёнными расширениями. В зависимости от целей, вы можете искать текстовые документы, фотографии, файлы настроек, системные файлы и т.д.

Поиск текстовых файлов, содержащих слово passwd в URL на определённом сайте:

1
inurl:passwd filetype:txt site:yoursitehere.com

Поиск файлов db содержащих admin в URL на целевом домене:

1
inurl:admin filetype:db site:yoursitehere.com

Поиск логов на целевом домене

1
filetype:log site:yoursitehere.com

Поиск файлов Excel и csv на целевом домене:

1
filetype:xls csv site:yoursitehere.com

Подборка интересных расширений файлов

  • pdf – документы PDF, часто используются организациями и компаниями
  • «doc», «docx», «rtf» – эти форматы документов Word
  • «xls», «xlsx» – таблицы Excel
  • «ppt», «pptx» – презентации PowerPoint
  • «txt» – обычные текстовые файлы
  • «html», «htm», «php», «asp» – типичные для веб-страниц расширения (могут быть интересны для определения технологий, на которых работает сервер, а также для поиска разделов сайта, которые работают не под управлением основой системы управления контентом)
  • .mdb – базы данных Microsoft Access
  • .sql – файлы импорта в СУБД (могут быть бэкапом сайта, содержащим пароли и другую чувствительную информацию)
  • .odt – текстовые файлы LibreOffice и OpenOffice
  • .ods – Calc, т.е. таблицы LibreOffice
  • .odp – Impress LibreOffice
  • .odg – Draw LibreOffice
  • .csv – Разновидность файлов таблиц
  • .ibd – файлы баз данных MySQL
  • .hc – VeraCrypt
  • .7z, .rar, .tar, .zip, .gz, .bz2, .tgz, .tar.gz, .tar.bz2, .bzip2 – архивы (могут содержать резервную копию сайта и прочее)
  • .conf, .cnf, .ini – файлы конфигураций
  • .log – файлы журналов (логов)
  • .cap – файлы захвата сетевого трафика
  • .mp4, .webm, .mkv, .avi, .flv – видео файлы
  • .sh – Bash скрипты
  • .vdi, .ova – Виртуальные машины и виртуальные диски
  • .iso, .img – Образы дисков
  • .htaccess – файл настройки веб-сервера (не должен быть виден, если он попал в индекс, значит стоит обратить внимание и поискать другие чувствительные файлы)

Пример поиска:

1
site:fsb.ru inurl:pdf план проверок

Чтобы сократить время поиска, можно искать сразу по нескольким расширением, используйте логическое ИЛИ – OR, а также скобки:

1
site:site.ru (inurl:pdf OR inurl:mp4 OR inurl:avi OR inurl:log)

Можно указать много расширений, сгруппировать их, например, поиск всех документов, поиск всех архивов, поиск медиа и т.д. Благодаря таким большим конструкциям можно быстро проверить целевой сайт на наличие забытых файлов:

1
site:site.ru (inurl:doc OR inurl:docx OR inurl:rtf OR inurl:xls OR inurl:xlsx OR inurl:ppt OR inurl:pptx)

Поиск субдоменов

С помощью Гугл вы можете найти субдомены сайта. Это не самый быстрый способ и не самый надёжный – хорошо работает только для сайтов, имеющих в каноническом имени www, например, www.kali.org. Иногда для поиска поддоменов лучше воспользоваться предназначенными для этого программами. Но в качестве альтернативы, полезно знать об этой возможности.

Например, нас интересует сайт www.kali.org, делаем первый запрос:

1
site:kali.org -site:www.kali.org

Находим первые поддомены:

  • tools.kali.org
  • git.kali.org
  • forums.kali.org

Делаем следующий запрос, исключая найденные субдомены из поиска:

1
site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org

Находим следующие субдомены:

  • docs.kali.org
  • cdimage.kali.org
  • pkg.kali.org
  • http.kali.org
  • security.kali.org

Также исключаем их из поиска:

1
site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org -site:docs.kali.org -site:cdimage.kali.org -site:pkg.kali.org -site:http.kali.org -site:security.kali.org

Вновь находим новые субдомены:

  • archive-4.kali.org
  • archive-7.kali.org
  • archive.kali.org
  • archive-3.kali.org
  • old.kali.org

И вновь исключаем их из поиска:

1
site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org -site:docs.kali.org -site:cdimage.kali.org -site:pkg.kali.org -site:http.kali.org -site:security.kali.org -site:archive-4.kali.org -site:archive-7.kali.org -site:archive.kali.org -site:archive-3.kali.org -site:old.kali.org

Находим последние (из тех, о которых знает Google) субдомены:

  • archive-10.kali.org
  • archive-2.kali.org

Убеждаемся, что больше поддоменов нет:

1
site:kali.org -site:www.kali.org -site:tools.kali.org -site:git.kali.org -site:forums.kali.org -site:docs.kali.org -site:cdimage.kali.org -site:pkg.kali.org -site:http.kali.org -site:security.kali.org -site:archive-4.kali.org -site:archive-7.kali.org -site:archive.kali.org -site:archive-3.kali.org -site:old.kali.org -site:archive-10.kali.org -site:archive-2.kali.org

Преимущество такого способа перебора субдоменов:

  • мы не выдали себя – цель не может знать о нашей активности
  • результат отранжирован Гуглом – самые публичные вещи наверху, самые «интересные» болтаются внизу
  • поскольку здесь данные ассимилированы из нескольких источников, мы можем найти что-то интересное

Поиск хостов на определённых портах

С помощью inurl: вы можете искать сайты, хосты, использующие определённые порты. Чтобы сократить количество ложных результатов, можно указывать имя службы на этом порту:

1
inurl:10000 webmin

Более точные результаты можно получить используя inurl: в паре с отрицанием поиска по тексту -intext:

1
inurl:8080 -intext:8080

Пример — поиск роутеров D-Link:

1
inurl:8080 intitle:"D-LINK SYSTEMS"

Поиск ошибок баз данных

Поиск по типичным ошибкам баз данных позволял найти сайты с различными СУБД и даже сайты, уязвимые, например, к SQL-инъекции.

Видимо, сейчас Гугл исключает из поисковой выдачи страницы, на которые попала ошибка. В поисковой выдаче присутствуют бесконечные форумы с решением одной и той же проблемы…

Всё-таки, кое-что интересное ещё можно найти.

Поиск дампов баз данных

1
"# Dumping data for table"

Добавьте username, password, admin и тому подобное, чтобы было ещё интереснее.

Поиск паролей подключения к базам данных

1
filetype:inc intext:mysql_connect

В этом примере мы ищем файлы с расширением .inc. Это частое название файлов для инклуда (включения) в код. В этих файлах мы ищем текст mysql_connect – код подключения к базе данных. Т.е. мы ищем файлы с исходным кодом, в которых присутствует подключение к СУБД, требующее пароль. Соответственно, мы можем найти файлы с паролями системы управления базами данных MySQL.

Подключиться к MySQL можно разными способами – даже в PHP есть несколько расширений для этого. Поэтому возможно много разных вариантов, например:

1
filetype:inc intext:"new mysqli"

или

1
filetype:inc intext:"mysqli_init();"

или

1
filetype:inc intext:"= new PDO("

или

1
filetype:inc intext:"->db_connect();"

Поиск конфигурационных файлов:

1
intext:DB_PASSWORD filetype:env

Также следует поэкспериментировать с типом файла: попробуйте .txt, .php и так далее.

Поиск паролей в дампах баз данных

В SQL синтаксисе при создании пользователя базы данных используется примерно следующая конструкция:

1
CREATE USER 'user'@'host' IDENTIFIED BY 'password';

После IDENTIFIED BY идёт пароль пользователя. Для поиска дампов, в которых может быть пароль:

1
filetype:sql "Identified by" -csv

Ещё один вариант на основе альтернативного синтаксиса:

1
filetype:sql "Identified by" ("Grant * on *" | "create user")

Поиск конфигурационных файлов OpenVPN

Используя эти файлы, можно подключаться к чужим OpenVPN серверам:

1
filetype:ovpn

Поиск FTP серверов:

1
inurl:ftp:// "Index of"

Поиск сертификатов сайтов

1
inurl:/wp-includes/certificates/

Поиск исходного кода с паролями

1
"pwd=" "UID=" ext:inc

Это только один из множества примеров – используйте свою креативность. Расширения файлов могут быть разными.

Поиск документов с паролями

1
(filetype:xls OR filetype:xlsx) inurl:password

Обратите внимание, что используется логическое ИЛИ – OR, а также скобки. Таким образом, ищутся файлы с расширением xls или xlsx, которые в адресе файла содержат слово password.

Можно поискать в файлах различных типов:

1
(filetype:odt OR filetype:doc OR filetype:docx) inurl:password

Поиск ключей входа SSH

Брут-форс, уязвимости, социальная инженерия? Хватит мучиться! Просто бери ключи от сервера:

1
intitle:"Index of" id_dsa

Поиск веб-камер

Продавайте телевизор – если вам захочется что-то посмотреть, вы надолго сможете себя занять. Количество камер доступных для свободного доступа очень велико. Также очень велико количество дорков для их поиска. Всего несколько примеров:

  • inurl:/view/viewer_index.shtml
  • inurl:jpegpull.htm
  • inurl:»mjpg/video.cgi?resolution=»
  • inurl:control/camerainfo
  • intitle:»webcamXP 5″ -download
  • inurl:/mjpg/video.mjpg

Компактный формат записи альтернатив

Этот дорк ищет FTP с открытым листингом файлов. Главное, обратите внимание как записаны альтернативы filetype – оказывается, их не нужно писать множество раз. Используя такой формат можно значительно уменьшить размер запроса и сделать его более читаемым:

1
inurl:~/ftp://193 filetype:(php | txt | html | asp | xml | cnf | sh) ~'/html'

Google Hacking Database (GHDB)

Пора остановиться просто потому, что где-то должен быть конец.

Практически неиссякаемый поток примеров поиска уязвимых сайтов: https://www.exploit-db.com/google-hacking-database/

Для поиска вы можете выбрать одну из подкатегорий:

Any Category – Любая категория

  • Footholds – Плацдармы
  • Files Containing Usernames – Файлы, содержащие имена пользователей
  • Sensitive Directories – Чувствительные директории
  • Web Server Detection – Обнаружение веб-серверов
  • Vulnerable Files – Уязвимые файлы
  • Vulnerable Servers – Уязвимые сервера
  • Error Messages – Сообщения об ошибках
  • Files Containing Juicy Info – Файлы, содержащие сочную информацию
  • Files Containing Passwords – Файлы, содержащие пароли
  • Sensitive Online Shopping Info – Чувствительная информация онлайн магазинов
  • Network or Vulnerability Data – Данные о сети или уязвимости
  • Pages Containing Login Portals – Страницы входа
  • Various Online Devices – Различные онлайн устройства
  • Advisories and Vulnerabilities – Рекомендации и уязвимости

Google Dorks

Большая подборка интересных дорков Гугл: https://kali.tools/files/dorks/google.txt

Использование Гугл для анонимного просмотра сайтов

Google Translater можно использовать как анонимный прокси для доступа к веб-сайту:

1
http://translate.google.com/translate?hl=ru&sl=sq&tl=ru&u=hackware.ru

Вместо hackware.ru вставьте адрес страницы, которую вы хотите посмотреть.

Внимание! Я не анализировал, откуда подгружаются изображения – вполне возможно, что с самого сайта, а не с кэша. Помните об этом!

Ещё один вариант – использовать оператор cache:

1
cache:hackware.ru

Опять же помните, что изображения могут подгружаться с самого сайта! В книге Johnny Long. Google Hacking for Penetration Testers пишут, что так и есть – изображения грузятся из исходного сервера. Чтобы этого не происходило, нужно добавить &strip=1 к концу кэшированного URL, чтобы Google показала только текст и ничего не подгружалось с исходного сервера. Опять же – я это не проверял, а сама книга во многом устарела – помните об этом и анализируйте трафик самостоятельно.

Источники:

Hackware.ru

Proglib.io

Xakep.ru