Источник: https://github.com/AnaktaCTF/CTF/blob/main — OSINT/introduction-to-googledorks.md
Введение
Google Dorks — это мощный инструмент, который позволяет находить скрытую или труднодоступную информацию в интернете с помощью специальных поисковых операторов.
В контексте OSINT (разведки на основе открытых данных) и CTF задач, Google Dorks часто становятся ключевым методом для поиска флагов, конфиденциальных данных или уязвимостей.
Что такое Google Dorks?
Google Dorks — это техника использования специальных поисковых операторов Google, которые позволяют уточнять запросы и находить информацию, недоступную через обычный поиск.
С их помощью можно:
• Искать файлы определенного типа (PDF, DOC, TXT и т.д.).
• Находить страницы с определенными словами в URL или заголовке.
• Выявлять открытые директории, конфиденциальные данные или уязвимости.
Google Dorks активно используются в OSINT для анализа веб-ресурсов, поиска утечек данных и других задач, связанных с разведкой.
Эта техника особенно популярна среди специалистов по кибербезопасности, исследователей и участников CTF-соревнований.
В CTF задачи часто требуют поиска информации, которая скрыта от обычного пользователя.
Например:
• Найти файл с подсказкой или флагом на сайте.
• Обнаружить скрытую страницу или директорию.
• Выявить утечку данных или конфиденциальную информацию.
Google Dorks позволяют участникам быстро и эффективно находить такие данные, используя точные запросы.
Общие правила использования Google Dorks
— регистр не имеет значения. Не важно в каком регистре, верхнем или нижнем, вы пишете запрос, для гугла это одно и тоже.;
— пробел между словами. Для гугла это логическое «И». Т.е. он будет искать не только фразу целиком, но и каждое слово по отдельности, что, соответственно сильно увеличивает количество найденных результатов;
— Google умеет склонять слова. Соответственно нет никакого смысла делать это вручную, кроме случаев, когда нужно найти точное совпадение;
— Google ищет на том языке, на котором сделан запрос. Потому наиболее правильный подход использовать в запросе тот язык, на котором нам нужен результат;
— на результат влияет история предыдущих запросов. Потому, самый простой вариант — это использовать «режим инкогнито». А ещё лучше завести под осинтерские цели отдельный браузер. Например Brave, а в нём включить блокировку трэкеров, цифровых отпечатков и автоматическое удаление куков и данных сайтов при закрытии окна. Входить в аккаунты гугла тоже не нужно, потому что в такой ситуации, даже при включенной блокировке, гугл будет помнить историю запросов;
— комбинирование дорков. Дорки можно и нужно комбинировать. Потому как сочетание правильных дорков многократно уменьшает количество не нужных результатов и сильно ускоряет нахождение результатов нужных.
Основные операторы Google Dorks
Вот список наиболее полезных операторов, которые часто применяются:
- site:
Ограничивает поиск определенным доменом.
Пример:
Найдет все страницы на сайте mospolytech.ru.
2. filetype:
Ищет файлы определенного типа.
Пример:
Найдет все PDF-файлы на сайте mospolytech.ru.
3. intitle:
Ищет страницы с определенными словами в заголовке.
Пример:
Найдет страницы с заголовком "index of", которые часто указывают на открытые директории.
4. inurl:
Ищет страницы с определенными словами в URL.
Пример:
Найдет страницы с "admin" в URL.
5. "..." (кавычки)
Ищет точное совпадение фразы.
Пример:
Найдет страницы, где встречается точная фраза "confidential data".
6. "-" (минус)
Исключает определенные слова из поиска.
Пример:
Найдет всё про пдф, кроме PDF-файлов.
7. cache:
Показывает кэшированную версию страницы.
Пример:
cache:example.com
Этот дорк показывает версию сайта, сохранённую в кеше Гугла. Полезно, если сайт не работает, или информация была удалена.
Эти операторы позволяют значительно сузить область поиска и находить именно ту информацию, которая нужна для решения задачи.
Инструменты для автоматизации Google Dorks
Хотя Google Dorks можно использовать вручную, существуют инструменты, которые помогают автоматизировать процесс:
• GHDB (Google Hacking Database): База данных готовых запросов для поиска уязвимостей.
• Dorking-скрипты:
Использование Python для автоматизации
Библиотеки для веб-скрейпинга:
o Requests: позволяет отправлять HTTP-запросы и получать ответы.
o BeautifulSoup: используется для парсинга HTML и извлечения нужной информации из веб-страниц.
o Scrapy: фреймворк для веб-скрейпинга, который позволяет собирать данные из нескольких источников одновременно.
Простой пример скрипта:
import requests
from bs4 import BeautifulSoup
query = 'site:example.com filetype:pdf'
url = f'https://www.google.com/search?q={query}'
# Отправка запроса
response = requests.get(url)
# Парсинг результатов
soup = BeautifulSoup(response.text, 'html.parser')
results = soup.find_all('h3')
for result in results:
print(result.text)
• Recon-ng: Фреймворк для OSINT, который поддерживает Google Dorks.
Этические аспекты использования Google Dorks
Важно помнить, что использование Google Dorks должно быть этичным и законным.
• Не пытайтесь использовать найденные данные для несанкционированного доступа.
• Используйте Google Dorks только в рамках CTF или с разрешения владельцев сайтов.
• Помните, что найденная информация уже является общедоступной, но это не дает права на её использование в незаконных целях.
Полезные ссылки:
https://www.file-extensions.org/filetype/extension/name/document-files — Справочник по всем существующим расширениям файлов
https://learn.microsoft.com/ru-ru/office/compatibility/office-file-format-reference — Справочник по форматам файлов для Word, Excel и PowerPoint
https://developers.google.com/search/docs/crawling-indexing/indexable-file-types?hl=ru — Список наиболее распространённых расширений индексируемых Google
https://dorksearch.com – конструктор дорков (можно создавать свои комбинации Google Dorks, либо есть уже готовые заготовки на все случаи жизни).