Источник: https://github.com/AnaktaCTF/CTF/blob/main — OSINT/introduction-to-googledorks.md

Введение

Google Dorks — это мощный инструмент, который позволяет находить скрытую или труднодоступную информацию в интернете с помощью специальных поисковых операторов.

В контексте OSINT (разведки на основе открытых данных) и CTF задач, Google Dorks часто становятся ключевым методом для поиска флагов, конфиденциальных данных или уязвимостей.

Что такое Google Dorks?

Google Dorks — это техника использования специальных поисковых операторов Google, которые позволяют уточнять запросы и находить информацию, недоступную через обычный поиск.

С их помощью можно:

• Искать файлы определенного типа (PDF, DOC, TXT и т.д.).

• Находить страницы с определенными словами в URL или заголовке.

• Выявлять открытые директории, конфиденциальные данные или уязвимости.

Google Dorks активно используются в OSINT для анализа веб-ресурсов, поиска утечек данных и других задач, связанных с разведкой.

Эта техника особенно популярна среди специалистов по кибербезопасности, исследователей и участников CTF-соревнований.

В CTF задачи часто требуют поиска информации, которая скрыта от обычного пользователя.

Например:

• Найти файл с подсказкой или флагом на сайте.

• Обнаружить скрытую страницу или директорию.

• Выявить утечку данных или конфиденциальную информацию.

Google Dorks позволяют участникам быстро и эффективно находить такие данные, используя точные запросы.

Общие правила использования Google Dorks

— регистр не имеет значения. Не важно в каком регистре, верхнем или нижнем, вы пишете запрос, для гугла это одно и тоже.;

— пробел между словами. Для гугла это логическое «И». Т.е. он будет искать не только фразу целиком, но и каждое слово по отдельности, что, соответственно сильно увеличивает количество найденных результатов;

— Google умеет склонять слова. Соответственно нет никакого смысла делать это вручную, кроме случаев, когда нужно найти точное совпадение;

— Google ищет на том языке, на котором сделан запрос. Потому наиболее правильный подход использовать в запросе тот язык, на котором нам нужен результат;

— на результат влияет история предыдущих запросов. Потому, самый простой вариант — это использовать «режим инкогнито». А ещё лучше завести под осинтерские цели отдельный браузер. Например Brave, а в нём включить блокировку трэкеров, цифровых отпечатков и автоматическое удаление куков и данных сайтов при закрытии окна. Входить в аккаунты гугла тоже не нужно, потому что в такой ситуации, даже при включенной блокировке, гугл будет помнить историю запросов;

— комбинирование дорков. Дорки можно и нужно комбинировать. Потому как сочетание правильных дорков многократно уменьшает количество не нужных результатов и сильно ускоряет нахождение результатов нужных.

Основные операторы Google Dorks

Вот список наиболее полезных операторов, которые часто применяются:

  1. site:

Ограничивает поиск определенным доменом.

Пример:

Найдет все страницы на сайте mospolytech.ru.

2. filetype:

Ищет файлы определенного типа.

Пример:

Найдет все PDF-файлы на сайте mospolytech.ru.

3. intitle:

Ищет страницы с определенными словами в заголовке.

Пример:

Найдет страницы с заголовком "index of", которые часто указывают на открытые директории.

4. inurl:

Ищет страницы с определенными словами в URL.

Пример:

Найдет страницы с "admin" в URL.

5. "..." (кавычки)

Ищет точное совпадение фразы.

Пример:

Найдет страницы, где встречается точная фраза "confidential data".

6. "-" (минус)

Исключает определенные слова из поиска.

Пример:

Найдет всё про пдф, кроме PDF-файлов.

7. cache:

Показывает кэшированную версию страницы.

Пример:

cache:example.com

Этот дорк показывает версию сайта, сохранённую в кеше Гугла. Полезно, если сайт не работает, или информация была удалена.

Эти операторы позволяют значительно сузить область поиска и находить именно ту информацию, которая нужна для решения задачи.

Инструменты для автоматизации Google Dorks

Хотя Google Dorks можно использовать вручную, существуют инструменты, которые помогают автоматизировать процесс:

• GHDB (Google Hacking Database): База данных готовых запросов для поиска уязвимостей.

• Dorking-скрипты:

Использование Python для автоматизации

Библиотеки для веб-скрейпинга:

o Requests: позволяет отправлять HTTP-запросы и получать ответы.

o BeautifulSoup: используется для парсинга HTML и извлечения нужной информации из веб-страниц.

o Scrapy: фреймворк для веб-скрейпинга, который позволяет собирать данные из нескольких источников одновременно.

Простой пример скрипта:

import requests

from bs4 import BeautifulSoup

query = 'site:example.com filetype:pdf'

url = f'https://www.google.com/search?q={query}'

# Отправка запроса

response = requests.get(url)

# Парсинг результатов

soup = BeautifulSoup(response.text, 'html.parser')

results = soup.find_all('h3')

for result in results:

    print(result.text)

• Recon-ng: Фреймворк для OSINT, который поддерживает Google Dorks.

Этические аспекты использования Google Dorks

Важно помнить, что использование Google Dorks должно быть этичным и законным.

• Не пытайтесь использовать найденные данные для несанкционированного доступа.

• Используйте Google Dorks только в рамках CTF или с разрешения владельцев сайтов.

• Помните, что найденная информация уже является общедоступной, но это не дает права на её использование в незаконных целях.

Полезные ссылки:

https://www.file-extensions.org/filetype/extension/name/document-files — Справочник по всем существующим расширениям файлов

https://learn.microsoft.com/ru-ru/office/compatibility/office-file-format-reference — Справочник по форматам файлов для Word, Excel и PowerPoint

https://developers.google.com/search/docs/crawling-indexing/indexable-file-types?hl=ru — Список наиболее распространённых расширений индексируемых Google

https://dorksearch.com – конструктор дорков (можно создавать свои комбинации Google Dorks, либо есть уже готовые заготовки на все случаи жизни).