Статья Google Dorks: Полное руководство для OSINT-расследований и Bug Bounty охоты

Человек в капюшоне смотрит на экран с поисковыми запросами Google Dorks, символизируя специалиста по кибербезопасности, проводящего OSINT.


Хочешь найти цифровые следы своей компании или цели пентеста, которые никто не видит? Знаешь ли ты, что один правильно составленный Google Dork может принести выплату до $25,000 в Bug Bounty программах? Реальные исследователи зарабатывают десятки тысяч долларов, находя exposed .git репозитории, AWS credentials и SQL injection через простые поисковые запросы. Или, может, ищешь тот самый "флаг" на CTF, спрятанный в глубинах поисковой выдачи?

Google Dorking это не про запретные трюки. Это легальный и этичный способ использовать поисковики, который открывает перед тобой невероятные возможности в OSINT, Bug Bounty и пентестах. Готов освоить этот скилл?

Содержание
  1. Что такое Google Dorks и зачем они в ИБ
  2. Как эффективно использовать Google Dorks для OSINT
  3. Google Dorks в пентестах, CTF и Bug Bounty
  4. Как использовать Google Dorks и не нарушить закон?
  5. Как защитить свои ресурсы от Google Dorking
  6. Часто задаваемые вопросы (FAQ)
  7. Типичные ошибки новичков в Google Dorking
  8. Глоссарий терминов
  9. Заключение: Ответственное применение и будущее Google Dorking
В мире кибербезопасности, где каждый день появляются новые угрозы и уязвимости, информация твое главное оружие. Но что, если самые ценные данные уже доступны? Просто они спрятаны на виду, проиндексированные вездесущими поисковыми системами. Здесь на сцену выходит Google Dorks – мощный, но часто недооцененный инструмент в арсенале любого специалиста по информационной безопасности. Это не просто "хакерский трюк", а искусство составлять специфические запросы. Такие запросы позволяют проводить глубокие OSINT-исследования (Open Source Intelligence — разведка по открытым источникам), находить уязвимости в рамках Bug Bounty программ и эффективно готовиться к пентестам (тестирование на проникновение). Давай разберемся, как использовать эту мощь этично и эффективно, избегая при этом подводных камней и юридических проблем.

Быстрый старт: Попробуй Google Dorks за 20 минут​

Хочешь начать прямо сейчас? Следуй этому плану:
  1. 5 минут: Изучи базовые операторы: 5 команд, которые нужно знать
  2. 10 минут: Протестируй на своём сайте - найди, что видит Google
  3. 5 минут: Зарегистрируйся на любой BugBounty платформе и выбери первую программу
После этого возвращайся к статье для глубокого погружения!

Что такое Google Dorks и зачем они тебе в ИБ​

Представь себе, что Google – это не просто поиск картинок с котиками, а гигантская база данных. Она индексирует триллионы документов, файлов и веб-страниц. Проблема в том, что порой среди этих триллионов скрываются данные, которые ни в коем случае не должны быть публичными: конфиденциальные отчеты, логи ошибок, файлы конфигурации с паролями, личные данные сотрудников. И вот тут в игру вступают Google Dorks.

По сути, Google Dorking (или Google Hacking) это когда ты используешь продвинутые операторы поисковых систем, чтобы найти информацию, случайно или ошибочно проиндексированную. Для тебя, как специалиста по ИБ, это золотая жила для разведки (OSINT). Она позволяет собрать максимум информации о цели перед легальным пентестом или началом охоты за багами. Некорректная индексация может привести к серьезным утечкам данных, когда конфиденциальная информация становится доступной буквально каждому, кто знает, как её искать.

История и эволюция Google Hacking Database (GHDB)​

Когда мы говорим о Google Dorks, нельзя не упомянуть Google Hacking Database (GHDB). Это не просто список запросов; это живая библиотека, коллекция дорков, найденных и задокументированных сообществом. GHDB — ресурс от Offensive Security (создателей Kali Linux), и он играет ключевую роль в изучении и классификации типовых уязвимостей и ошибок конфигурации. Актуальную базу дорков можно найти на , где регулярно пополняется коллекция поисковых запросов от сообщества.

GHDB — твой путеводитель по самым распространенным просчетам веб-мастеров и администраторов. Изучая её, ты не только учишься находить чужие ошибки, но и, что не менее важно, понимаешь, как защитить от подобных раскрытий свои ресурсы. Это мощный инструмент для обучения и понимания, какие "следы" чаще всего оставляют за собой некорректно настроенные системы.

Как эффективно использовать Google Dorks для OSINT​

Итак, как же ты используешь эти "дорки", чтобы получать ценную информацию из открытых источников в рамках этичных исследований? Всё начинается с понимания базовых поисковых операторов.

Базовые операторы Google для OSINT​

Чтобы стать настоящим мастером информационной разведки, тебе понадобятся основные "ключи" Google. Вот некоторые из них:
  • site:: Ограничивает поиск конкретным доменом или поддоменом. Отлично подходит, когда нужно сфокусироваться на одной цели.
    • Пример: site:habr.com
  • inurl:: Ищет страницы, в URL которых встречается указанный текст.
    • Пример: inurl:admin
  • intitle:: Ищет страницы, в заголовке которых (тег <title>) встречается указанный текст.
    • Пример: intitle:"Index of"
  • filetype:: Ищет файлы определенного типа (PDF, DOCX, XLS, LOG и т.д.).
    • Пример: filetype:pdf
  • intext:: Ищет страницы, содержащие указанный текст в теле документа.
    • Пример: intext:"password"
Таблица операторов для быстрого поиска:

ОператорНазначениеПримерКогда использовать
site:Ограничение доменомsite:example.comФокус на одной цели
inurl:Поиск в URLinurl:adminПоиск админок и API
filetype:Поиск по типу файлаfiletype:pdfПоиск документов и конфигов
intext:Поиск в текстеintext:"password"Поиск чувствительной информации
intitle:Поиск в заголовкеintitle:"Index of"Поиск открытых директорий

Таблица основных операторов Google Dorks для OSINT: site, inurl, intitle, filetype, intext с примерами использования

Инфографика-таблица с операторами Google

Анатомия Google Dork: как он устроен​

Прежде чем использовать готовые дорки, важно понять их логику. Любой Google Dork — это комбинация операторов и ключевых слов, которая работает как фильтр.
Разберём классический дорк: site:example.com filetype:pdf intext:"confidential"

Хочешь автоматизировать сбор данных после того, как нашёл цели через Google Dorks? Изучи автоматизацию OSINT-сбора через theHarvester — инструмент соберёт email, поддомены и контакты сотрудников из 30+ источников.

Структура:
  • site:example.com — ограничивает поиск одним доменом (фокус на цели)
  • filetype:pdf — ищет только PDF файлы (конкретный тип данных)
  • intext:"confidential" — текст документа содержит слово "confidential" (маркер чувствительности)
Принцип построения:
  1. Определи цель: что ищешь? (логи, конфиги, документы)
  2. Выбери домен: используй site: для фокусировки
  3. Укажи тип: filetype: или inurl: для фильтрации
  4. Добавь маркеры: intext: с ключевыми словами ("password", "confidential", "api_key")
Комбинируй операторы логически: сначала широко (домен), затем узко (тип файла + содержимое). Так ты получишь точные результаты без шума.

Хочешь углубиться в автоматизацию OSINT-процессов? Изучи полное руководство по автоматизации разведки с AI, где разобраны современные инструменты и workflow.

Детальный план: Путь от новичка до первой выплаты​

ШагДействиеРесурсыВремяРезультат
1Изучи базовые операторы и их комбинации 2 часаПонимание синтаксиса
2Выбери Bug Bounty платформуТаблица платформ30 минАккаунт на HackerOne
3Выбери программу для новичковHackerOne (filter: "Launch")1 час3-5 целевых программ
4Прочитай scope и правилаСтраница программы30 минПонимание ограничений
5Проведи passive reconnaissanceGoogle Dorks + GHDB2-4 часаСписок потенциальных находок
6⚠️КРИТИЧНО: Проверь легальностьVDP/правила программы15 минУверенность в легальности
7Отправь первый репортEmail/платформа1 часОпыт + возможная выплата

Важно: Шаг 6 нельзя пропускать! Убедись, что:
  • Целевой домен входит в scope программы
  • Твои методы тестирования разрешены правилами
  • Ты понимаешь, какие уязвимости НЕ принимаются (читай "Out of Scope")
  • У тебя есть доказательства твоей добросовестности (скриншоты переписки)
🇷🇺 РФ-СПЕЦИФИКА: Дорки для 1С-Битрикс

1С-Битрикс — самая популярная CMS в России (30%+ рынка корпоративного сегмента). Специфичные дорки для поиска уязвимостей:

  • site:target.ru inurl:/bitrix/admin/ — поиск незащищённых админок
  • site:target.ru filetype:php intext:"BX_ROOT" — конфигурационные файлы
  • ssite:target.ru inurl:/upload/iblock/ filetype:pdf — документы в стандартной директории загрузок
⚠️ Частая ошибка: Битрикс часто оставляет /bitrix/admin/ без IP-ограничений или базовой HTTP-авторизации. Это частая находка в Bug Bounty программах российских компаний.
Комбинируя эти операторы, ты можешь создавать невероятно точные запросы. Если ты только начинаешь свой путь в OSINT и хочешь освоить основы информационной разведки с нуля, рекомендую изучить практическое руководство по обучению OSINT, где собраны бесплатные ресурсы и пошаговый план развития навыков. Например, если тебе нужно найти публичные вакансии с указанием используемых технологий на LinkedIn, твой запрос может выглядеть так:
Код:
site:linkedin.com inurl:jobs intitle:"системный администратор" ("Linux" OR "Windows Server")
Этот дорк ищет на LinkedIn (site:linkedin.com) в URL-адресах, содержащих "jobs" (inurl:jobs), заголовки страниц с "системный администратор" (intitle:"системный администратор") и текст, содержащий "Linux" или "Windows Server". Чувствуешь мощь?

Если хочешь выстроить полноценный OSINT-workflow с учётом искусственного интеллекта, автоматизации и реальных юридических нюансов (особенно актуально для 2025 года), рекомендую познакомиться с большим гайдом OSINT 2025: Полное руководство по инструментам, AI и автоматизации разведки. В нём подробно разобраны этапы автоматизации поиска, актуальные риски, современные AI-инструменты и примеры живых workflow на Python — от новичка до эксперта.

Как найти свои (или разрешенные) конфиденциальные данные​

Один из самых полезных и этичных сценариев использования Google Dorks — это аудит собственных ресурсов или ресурсов твоих клиентов (с их разрешения, конечно!). Твоя цель — найти то, что случайно "потерялось" в открытом доступе.

Как искать забытые или ошибочно проиндексированные файлы:
Представь, что разработчики забыли удалить лог-файл с паролями или тестовую базу данных. Google Dorks помогут тебе это найти.

  • Ищем логи с чувствительной информацией:
Код:
site:mydomain.com filetype:log intext:"password" | "token" | "API_KEY"
Этот запрос ищет на твоем домене (mydomain.com) файлы с расширением .log, содержащие слова "password", "token" или "API_KEY".
  • Ищем случайно опубликованные резервные копии:
Код:
site:example.com intitle:"index of" "backup" | "db_dump"
Здесь мы ищем на домене example.com страницы с заголовком "index of" (часто указывающим на листинг директорий) и словами "backup" или "db_dump".
Совет от эксперта: Всегда используй операторы максимально точно. Чем более специфичен твой запрос, тем меньше "мусора" ты получишь и тем быстрее найдешь именно то, что ищешь. Помни, твоя цель — не взломать, а найти потенциальные проблемы, прежде чем их найдут злоумышленники.

Google Dorks в пентестах, CTF и Bug Bounty​

Для активных участников ИБ-сообщества – пентестеров, CTF-игроков и "багхантеров" – Google Dorks это незаменимый инструмент. Он значительно ускоряет и упрощает разведку и поиск уязвимостей в рамках легальных операций.

Google Dorks — лишь первый шаг в корпоративной разведке. Полную методологию Red/Blue Team операций через OSINT смотри в гайде по комплексной корпоративной разведке.

Разведка для пентестов (с разрешения заказчика)​

Прежде чем начать активный пентест, нужно собрать максимум информации о целевой системе. Google Dorks помогут тебе обнаружить "цифровые следы", которые могут указать на потенциальные векторы атаки.
  • Примеры дорков для поиска тестовых сред, забытых дебаг-страниц или старых версий CMS на целевом домене:
Код:
site:clientdomain.com inurl:test | dev | debug | staging
Этот запрос поможет найти поддомены или директории, которые могут содержать незащищенные тестовые версии приложений. Для более глубокой пассивной разведки в корпоративной среде, особенно при работе с инфраструктурой Active Directory, полезно изучить специализированные методики разведки AD-окружений, которые помогут собрать максимум информации до начала активной фазы тестирования.
Пример поискового запроса Google Dorks в действии - интерфейс поиска с операторами site и filetype


  • Как найти публичные конфигурационные файлы:
Код:
site:clientdomain.com filetype:conf | env | ini | xml intext:"password" | "DB_USER"
Ищем файлы конфигурации на домене клиента, которые могли быть ошибочно проиндексированы и содержат чувствительную информацию.
  • Как найти старые или уязвимые версии CMS (систем управления контентом):
Код:
site:clientdomain.com intext:"powered by WordPress 4.x"
Это может помочь найти устаревшие версии CMS, для которых уже известны публичные эксплойты.

🇷🇺 РФ-СПЕЦИФИКА: Особенности структуры gov.ru

Государственные сайты РФ имеют типовую структуру, полезную для OSINT-исследований:

Стандартные пути:

  • /upload/, /bitrix/, /local/ — директории загрузок
  • /docs/, /documents/ — официальные документы
Часто используемые CMS:
  • 1С-Битрикс (50%+ государственных сайтов)
  • WordPress (редко, но встречается)
  • Самописные системы (устаревшие, потенциально уязвимые)
Типовые файлы для OSINT:
  • prikaz.pdf, postanovlenie.doc, protokol.pdf, rasporyazheniye.docx
Примеры дорков для пассивного OSINT (БЕЗ взаимодействия):
  • site:gov.ru filetype:pdf intext:"не для публикации"
  • site:gov.ru inurl:/upload/ filetype:xlsx
  • site:gov.ru filetype:doc intext:"конфиденциально"
⚠️ КРИТИЧЕСКИ ВАЖНО: Тестирование gov.ru сайтов БЕЗ явного разрешения крайне рискованно с юридической точки зрения (могут применить не только 272 УК, но и другие статьи). Рекомендуется ТОЛЬКО пассивное OSINT-исследование через поисковики, без попыток доступа к найденным данным.

Реальные Bug Bounty кейсы с Google Dorks​

⚠️ ЮРИДИЧЕСКОЕ ПРИМЕЧАНИЕ:
Все описанные действия проводились исключительно в рамках легальных Bug Bounty программ с письменного разрешения владельцев ресурсов. Указанные кейсы основаны на публично доступных статьях исследователей. Любые попытки воспроизвести описанные действия без явного разрешения являются незаконными и преследуются по ст. 272 УК РФ.

Рассмотрим три реальных примера, как Google Dorks привели к значительным выплатам в Bug Bounty программах:

🎯 МИНИ-КЕЙС 1: Открытый .git репозиторий → $10,000
Дорк:
site:target.com inurl:.git/HEAD OR site:target.com inurl:.git/config
Метод: Reconnaissance через Nuclei + ручная проверка
Находка: Exposed .git директория с исходным кодом приложения
Процесс: Восстановил полный репозиторий → изучил историю коммитов → нашёл hardcoded credentials → цепочка привела к RCE
Платформа: Не раскрывается (приватная программа)
Выплата: $10,000
Время: От находки до выплаты — 5 дней

💡 Урок: Всегда проверяйте .git директории — они часто содержат конфиденциальные данные в истории коммитов, даже если основные файлы удалены. Git хранит ВСЁ навсегда.
Примечание: Некоторые серверы блокируют доступ к .git/HEAD. Пробуйте альтернативы: .git/config, или intitle:"index of" .git
Источник: Medium (Lev Shmelev, 2023)

🎯 МИНИ-КЕЙС 2: SSRF → AWS Credentials → $25,000
Дорк:
site:target.com inurl:/api/ inurl:url=
Метод: Поиск SSRF-уязвимых endpoints через Google Dorks
Находка: SSRF в Analytics Reports функции
Процесс: SSRF → доступ к AWS metadata endpoint (169.254.169.254) → извлечение IAM credentials с полными правами → подтверждение критичности
Платформа: HackerOne
Выплата: $25,000
Severity: Critical (CVSS 9.8)
Время: Исправлено менее чем за 48 часов (⚡ исключительно быстрый response)

💡 Урок: SSRF + AWS metadata endpoint = критическая уязвимость. Всегда проверяйте доступ к 169.254.169.254 через найденные SSRF. Многие разработчики забывают про эту угрозу.
Источник: Medium (Karthikeyan Nagaraj, 2025)

🎯 МИНИ-КЕЙС 3: Secrets в Git истории → $64,350
Дорк:
site:github.com "target-company" filename:.env
Метод: Автоматизированное сканирование GitHub репозиториев + Git history analysis
Находка: Deleted files с API tokens, AWS credentials, session tokens в истории коммитов
Процесс: Клонировал 10,000+ публичных репозиториев → использовал команду git log --all --full-history -- "*env*" → извлёк deleted files → нашёл активные credentials → отправил десятки отдельных репортов
Платформы: Множество Bug Bounty программ (Fortune 500 компании)
Выплата: $64,350 суммарно за множество репортов в различные компании
Время: 3 месяца исследований, автоматизация через Python

💡 Урок: Git history хранит ВСЁ навсегда. Даже "удалённые" файлы остаются в истории коммитов. Команда git log --all --full-history находит их.
Примечание: Это не один репорт, а результат автоматизированного сканирования с отправкой десятков отдельных репортов в разные компании.
Источник: Medium (Sharon Brizinov, 2025)
Если ты новичок в Bug Bounty и хочешь понять, с чего начать, изучи практическое руководство по старту в охоте за багами, где разобраны типичные ошибки начинающих.

Топ-5 Google Dorks для Bug Bounty: Золотая шпаргалка​

Эти дорки дают самые высокие выплаты на основе статистики HackerOne за 2024-2025:

ДоркЧто ищетSeverityПримерная выплатаЧастота дубликатов
site:target.com inurl:.git/configExposed Git репозиторииCritical$5,000-$15,000Высокая
site:target.com filetype:env DB_PASSWORDDatabase credentialsCritical$10,000-$25,000Средняя
site:target.com inurl:/api/ inurl:url=SSRF (Server-Side Request Forgery — подделка запроса на стороне сервера) в API endpointsHigh$3,000-$10,000Средняя
site:target.com filetype:log intext:"password"Пароли в логахMedium$1,000-$5,000Высокая
site:target.com intitle:"index of" "backup"Открытые бэкапыMedium$500-$3,000Высокая

Как использовать эту таблицу:
  1. Выбери программу на HackerOne
  2. Замени target.com на домен из scope
  3. Запусти каждый дорк
  4. Проверь находки на реальность уязвимости
  5. Отправь репорт с Proof of Concept
Важно: "Частота дубликатов" показывает, насколько вероятно, что эту уязвимость уже нашли. Exposed .git имеет высокую частоту — проверяй Public Disclosures перед репортом!

Как использовать дорки в CTF-соревнованиях​

В соревнованиях типа CTF (Capture The Flag) Google Dorks могут стать твоим секретным оружием. Многие организаторы CTF специально прячут "флаги" или подсказки в общедоступных, но неочевидных местах в интернете.
  • Примеры запросов для поиска скрытых подсказок или файлов с флагами:
Код:
site:ctf_challenge.com filetype:txt intext:"flag{"
Часто флаги имеют специфичный формат, например, flag{...}.
  • Ищем специфические типы файлов, часто используемых в CTF (например, .git, .svn):
Код:
site:ctf_task.com inurl:.git/config | .svn/entries
Эти файлы могут содержать интересную информацию о структуре проекта или учетных данных.
  • Кейс: Как найти уязвимые версии ПО, упомянутые в задаче CTF:
Если в описании задачи CTF упоминается конкретная уязвимая версия ПО (например, "Apache/2.4.29"), ты можешь попробовать найти её через дорки:
Код:
intitle:"Apache/2.4.29" inurl:server-status
Это может привести к тестовому серверу с известными уязвимостями.

CTF-соревнования отличный способ прокачать навыки, которые пригодятся в реальных пентестах. Подробнее о том, как эффективно переходить от CTF к профессиональному тестированию на проникновение, читай в материале о системном подходе к развитию в кибербезопасности.

Охота за уязвимостями в Bug Bounty программах​

Для "багхантеров" Google Dorks — это отличный способ быстро просканировать множество потенциальных целей на предмет типовых уязвимостей. Например, SQL-инъекций, XSS или неправильно настроенных панелей управления. Важно помнить: все твои действия должны быть строго в рамках правил программы Bug Bounty!

Если ты новичок в мире Bug Bounty, стоит начать с изучения основ охоты за багами, где подробно разобраны типичные ошибки начинающих и эффективные стратегии поиска уязвимостей.
  • Стратегии использования Google Dorks для поиска известных уязвимостей:
Код:
site:bugbounty.com inurl:php?id= intext:"Warning: mysql_fetch_array()"
Этот дорк ищет признаки SQL-инъекций на целевом сайте Bug Bounty.
  • Пример: Как найти публично доступные панели администрирования или несанкционированные директории:
Код:
site:target.com inurl:admin | login | cpanel | dashboard
Часто панели администрирования не защищены как следует или имеют дефолтные учетные данные.
  • Пример: Как найти страницы с ошибками, раскрывающими пути или версии ПО:
Код:
site:target.com intext:"fatal error" | "stack trace" | "powered by"
Эти запросы могут выдать чувствительную информацию о внутреннем устройстве системы.

Как выбрать первую Bug Bounty программу для новичка?​

Критерии выбора для новичка:​

  1. Низкий порог входа
    • Программы с меткой "Launch" на HackerOne
    • YesWeHack (принимают новичков)
    • Избегай программы с invitation-only
  2. Широкий scope
    • Много доменов и поддоменов в scope
    • Разрешены все типы уязвимостей
    • Избегай программы только с 1 доменом
  3. Активная программа
    • Последний репорт закрыт менее месяца назад
    • Response Time < 2 недель
    • Избегай "заброшенные" программы
  4. Адекватные выплаты
    • Минимум $100-500 за Low/Medium
    • Избегай программы с "Swag only"
Сравнение Bug Bounty платформ:

ПлатформаРегионПрограммСредняя выплатаПорог входаОсобенности
HackerOneМир2,000+$500-$10,000ВысокийЛучшие Enterprise программы
BugcrowdСША/ЕС500+$300-$5,000СреднийБыстрые выплаты
IntigritiЕвропа300+€200-€5,000СреднийСильные европейские программы
YesWeHackЕС/РФ200+€100-€3,000НизкийПринимают новичков

Рекомендация: Начни с YesWeHack (низкий порог входа) → набери опыт → переходи на HackerOne (более высокие выплаты).

Что делать сразу после обнаружения уязвимости?​

Нашёл exposed .git через дорки? Действуй по этому чек-листу:

ШАГ 1: Остановись и проверь легальность (5 минут)
  • [ ] Домен входит в scope программы?
  • [ ] Мои методы разрешены (Google Dorks = passive, обычно OK)?
  • [ ] Программа не требует invitation?
ШАГ 2: Оцени severity (10 минут)
  • Low: Exposed directory listing без чувствительных данных
  • Medium: Exposed logs с non-critical информацией
  • High: Exposed .git / credentials / API keys
  • Critical: Exposed .git → RCE (Remote Code Execution — удалённое выполнение кода) chain
ШАГ 3: Создай Proof of Concept (15-30 минут)
  • Скриншоты находки
  • Шаги воспроизведения (Step-by-Step)
  • Impact assessment (что может сделать злоумышленник)
  • Mitigation (как исправить)
ШАГ 4: Проверь на duplicate (5 минут)
  • Читай Public Disclosures программы
  • Exposed .git на популярных доменах часто уже зарепорчены
ШАГ 5: Отправь профессиональный репорт (15 минут)
  • Используй шаблон платформы
  • Будь вежлив и конструктивен
  • Дай компании время на fix (не публикуй сразу)
ШАГ 6: Жди ответа и не паникуй (1-14 дней)
  • HackerOne: обычно 3-5 дней
  • Bugcrowd: 5-7 дней
  • Приватные программы: может быть и 30 дней
НЕ делай:
  • Не эксплуатируй уязвимость дальше (нашёл .git — не извлекай все credentials)
  • Не публикуй до получения разрешения
  • Не распространяй найденные данные

Как использовать Google Dorks и не нарушить закон?​

Вот мы и подошли к самому важному: этике и закону. Использовать Google Dorks, как и любой мощный инструмент, нужно осознанно и ответственно. Грань между легитимным OSINT и незаконным вторжением может быть очень тонкой. Незнание закона не освобождает от ответственности, и ты, как ИБ-специалист, должен четко понимать эти границы.

⚠️ ВАЖНО ПОНИМАТЬ:

Публикация и использование Google Dorks само по себе не является преступлением. Google Dorks — это поисковые запросы, а не программы.
Преступлением является:
  • Неправомерный доступ к данным с использованием найденной через дорки информации (ст. 272 УК РФ)
  • Нарушение работы компьютерных систем (ст. 274 УК РФ)
Простое составление или публикация поисковых запросов НЕ нарушает законодательство РФ.

Законы о киберпреступлениях​

В разных странах есть законы, регулирующие несанкционированный доступ к компьютерной информации. Например, в России это статья 272 УК РФ "Неправомерный доступ к компьютерной информации", в США — Computer Fraud and Abuse Act (CFAA). Эти законы очень серьезны, и их нарушение может привести к суровым последствиям, вплоть до лишения свободы.

Примеры действий, которые могут посчитать незаконными:
  • Использование дорков для доступа к данным, которые не должны быть публичными, даже если поисковик их проиндексировал. Например, доступ к закрытым базам данных, личным кабинетам без авторизации, файлам с учетными данными.
  • Попытки эксплуатации найденных уязвимостей без явного разрешения владельца ресурса.
  • Распространение или публикация найденной конфиденциальной информации.
🇷🇺 РФ-СПЕЦИФИКА: Сравнение 272 УК РФ и CFAA (США)

Критерий272 УК РФ (Россия)CFAA (США)
Максимальное наказаниеДо 2 лет (ч.1), до 5 лет (ч.2), до 7 лет (ч.3 — группа лиц + крупный ущерб)До 5 лет (первичное нарушение), до 10 лет (повторное), до 20 лет (с существенным ущербом)
Что караетсяНеправомерный доступ к охраняемой компьютерной информацииНесанкционированный доступ к компьютерам и превышение санкционированного доступа
Защита исследователейСлабая (нет чёткого safe harbor, каждый случай индивидуален)DMCA 1201 exemption для добросовестных исследований безопасности
Bug Bounty и VDPЮридически рискованно без письменного разрешения владельца ресурсаПубличные VDP программы дают legal safe harbor для исследователей
⚠️ Важно для РФ: Рекомендуется всегда работать в рамках официальных Bug Bounty программ (HackerOne, Bugcrowd) или получать письменное разрешение для self-hosted программ. В России судебная практика менее предсказуема.
Важно: Просто найти информацию через Google Dorks не преступление, если информация действительно публична и ты не пытаешься обойти системы защиты или получить несанкционированный доступ. Проблема начинается, когда ты активно взаимодействуешь с найденными данными или системами без согласия.

Соглашения об ответственном раскрытии уязвимостей (VDP)​

Именно для того, чтобы ИБ-сообщество могло легально искать и сообщать об уязвимостях, появились программы VDP (Vulnerability Disclosure Programs), или программы ответственного раскрытия уязвимостей, а также программы Bug Bounty. Эти программы устанавливают четкие правила: какие ресурсы можно исследовать, какие типы уязвимостей интересны, и что делать после их обнаружения.
Почему важно следовать VDP:
  • Легальность: VDP дают тебе "безопасную гавань". Они защищают от судебного преследования, если ты действуешь по правилам.
  • Четкие рамки: Ты точно знаешь, что можно, а что нельзя делать.
  • Вознаграждение: В программах Bug Bounty ты получаешь деньги за найденные и корректно сообщенные уязвимости.
Всегда, ВСЕГДА проверяй наличие VDP или Bug Bounty программы, прежде чем начать сканирование или использовать дорки на чужом ресурсе. Если таковой нет, обязательно получи письменное разрешение от владельца ресурса.

Получение разрешения и границы применения​

"Не навреди" — это главный принцип этичного хакинга. Если ты проводишь пентест или OSINT-исследование для клиента, у тебя должен быть подписанный договор, где четко прописаны Scope (область применения) и сроки работ. Документальное подтверждение разрешений — твой щит от юридических проблем.
Помни, Google Dorks это инструмент для разведки по открытым источникам. Если ты нашел что-то, что выглядит как конфиденциальная информация, но поисковик это проиндексировал, не стоит "лезть" туда дальше, если у тебя нет на это явного разрешения. Лучше сообщить владельцу ресурса о находке (например, через VDP, если она есть) и дать ему возможность исправить ошибку.
⚠️ ЮРИДИЧЕСКАЯ ЗАЩИТА
Если у вас возникли юридические проблемы при Bug Bounty исследовании (обвинения в неправомерном доступе, требования компенсации), немедленно:
  1. Прекратите любые действия с целевым ресурсом
  2. Сохраните все доказательствавашей добросовестности:
    • Переписку с Bug Bounty программой
    • Подтверждение регистрации на платформе
    • Скриншоты scope и правил программы
  3. Обратитесь к юристу НЕМЕДЛЕННО (не давайте показания без юриста)
  4. НЕ удаляйте аккаунты и переписку (это доказательства)

Безопасный чек-лист перед использованием дорков​

Прежде чем запускать любой Google Dork, ответь на эти вопросы:

1. У меня есть разрешение?
  • Свой сайт / сайт клиента с договором
  • Bug Bounty программа с public VDP
  • Любой другой случай = нет разрешения
2. Я нахожусь в рамках scope?
  • Домен указан в "In Scope"
  • Метод тестирования разрешён
  • Out of scope domain = stop
3. Мои действия пассивны?
  • Google Dorks = passive reconnaissance (обычно OK)
  • Автоматические сканеры = active (требуют явного разрешения)
4. Я понимаю последствия?
  • Читал disclaimer программы
  • Знаю законы своей страны (272 УК РФ, CFAA)
  • Сохраняю доказательства добросовестности
Если на все 4 вопроса ответ "Да" — ты в безопасности. Если хотя бы один "Нет" — STOP.

Как защитить свои ресурсы от Google Dorking​

Как говорится, "семь раз отмерь, один раз отрежь". Если ты как ИБ-специалист умеешь находить чужие просчеты, то обязан уметь защищать и свои. Случайное раскрытие чувствительной информации через поисковые системы — это одна из самых частых и легко предотвращаемых причин утечек.

Оптимизируй robots.txt и мета-теги​

Основа твоей защиты — это правильная настройка файлов robots.txt и мета-тегов на твоих веб-ресурсах.
  • robots.txt: Этот файл находится в корне твоего сайта (example.com/robots.txt) и указывает поисковым роботам, какие директории и файлы им можно индексировать, а какие — нет.
Код:
User-agent: *
Disallow: /admin/
Disallow: /private/
Disallow: /temp/
Disallow: /*.log
Disallow: /*.sql
Здесь мы запрещаем индексацию папок admin, private, temp и всех файлов с расширениями .log и .sql. Подробнее о правильной настройке robots.txt для защиты от индексации читай в .
  • Мета-тег noindex: Если тебе нужно запретить индексацию конкретной страницы, но ты хочешь, чтобы пользователи могли на неё заходить, используй мета-тег в <head> раздела HTML-страницы:
HTML:
[SIZE=4]<!-- Для полного запрета индексации страницы -->
<meta name="robots" content="noindex, nofollow">
<!-- Только запрет индексации, но разрешить переходы по ссылкам -->
<meta name="robots" content="noindex, follow">
noindex запрещает индексацию, nofollow — запрещает переходить по ссылкам на этой странице. Используй noindex, follow, если хочешь скрыть страницу от поиска, но разрешить роботам переходить по ссылкам с неё.[/SIZE]

Аудит поисковой выдачи: Мониторим свои дорки​

Нельзя просто настроить robots.txt и забыть. Нужно регулярно проводить аудит поисковой выдачи для своих доменов. Используй те же Google Dorks, которые применяешь для OSINT, но на своих ресурсах!
  • Используй запросы типа:
Код:
site:yourdomain.com intext:"password" | "confidential" | "api_key"
Код:
site:yourdomain.com filetype:doc | xls | pdf | log
Это поможет тебе найти случайно проиндексированные документы или файлы.

  • Google Search Console: Это мощный инструмент от Google. Он позволяет тебе контролировать, как твой сайт индексируется. Ты можешь проверять страницы на ошибки, удалять устаревший контент из индекса и анализировать запросы. Регулярно проверяй отчеты Search Console.

Безопасная настройка веб-серверов и приложений​

Помимо настроек индексации, важна и базовая безопасность твоих серверов и приложений:
  • Отключи листинг директорий (Directory Listing): Убедись, что твой веб-сервер (Apache, Nginx) не позволяет просматривать содержимое директорий, если в них нет index.html или index.php. Это предотвратит раскрытие структуры файлов.
  • Уменьши количество информации в заголовках: Скрой версии используемого ПО (Apache, PHP, Nginx) из HTTP-заголовков ответов сервера. Злоумышленники могут использовать эти данные для поиска известных уязвимостей.
  • Удали дефолтные страницы и файлы: Убедись, что все тестовые, установочные или дефолтные страницы и файлы удалены после развертывания приложения.
Комплексный подход к защите серверной инфраструктуры от различных векторов атак (включая Google Dorking) рассмотрен в пошаговом руководстве по защите сервера, где детально разобраны основные векторы атак и методы защиты.

Часто задаваемые вопросы (FAQ)​

1. Google Dorking — это незаконно?
Само по себе использование поисковых операторов для поиска публичной информации — нет. Незаконным становится несанкционированный доступ к найденным данным, не предназначенным для публичного просмотра, или попытки использовать уязвимости без разрешения владельца ресурса. В России это регулируется статьёй 272 УК РФ ("Неправомерный доступ к компьютерной информации"), в США — Computer Fraud and Abuse Act (CFAA). Публикация самих поисковых запросов НЕ является преступлением.

2. Как работают Google Dorks?
Google Dorks — это специальные операторы поиска (site:, filetype:, inurl:, intitle:, intext:), которые позволяют создавать точные запросы к поисковой системе. Google индексирует триллионы страниц, включая случайно проиндексированные конфиденциальные файлы. Комбинируя операторы, можно находить уязвимости, утечки данных и ошибки конфигурации. Это легальный метод информационной разведки, если используется в рамках разрешённых Bug Bounty программ или для аудита собственных ресурсов.

3. Можно ли заработать на Google Dorks?
Да, через легальные Bug Bounty программы на платформах HackerOne, Bugcrowd, Intigriti, YesWeHack. Багхантеры используют дорки для поиска уязвимостей и получают выплаты от $500 до $25,000+ за один репорт. Например, находка exposed .git репозитория может принести $10,000, а обнаружение AWS credentials через SSRF — $25,000. Ключевое условие — работать только в рамках официальных программ с явной политикой responsible disclosure и чётко определённым scope.

4. Какие операторы самые эффективные для Bug Bounty?
Для Bug Bounty наиболее эффективны комбинации: site: (ограничение домена цели), filetype: (поиск config/log файлов), inurl: (поиск админок и API endpoints), intext: (поиск credentials и токенов в содержимом). Особо ценны специфичные дорки типа site:target.com filetype:env intext:"DB_PASSWORD" или site:target.com inurl:.git/config. Они помогают находить критические утечки конфигурационных файлов и credentials.

5. Как защититься от Google Dorking?
Основные меры защиты: правильная настройка robots.txt (запрет индексации чувствительных директорий типа /admin/, /config/, /*.log), использование мета-тега noindex для приватных страниц, отключение directory listing на веб-сервере (Apache: Options -Indexes, Nginx: autoindex off), удаление всех тестовых и дебаг-файлов после деплоя, регулярный аудит через Google Search Console и самостоятельная проверка командой site:yourdomain.com filetype:log intext:"password". Проверяйте свои ресурсы теми же дорками, что используют хакеры.

Типичные ошибки новичков в Google Dorking​

Избегай этих распространённых ошибок, чтобы не потратить время впустую и не нарушить закон:

1. Тестирование без разрешения​

Ошибка: Использовать дорки на любых сайтах, которые попадутся
Почему опасно: Статья 272 УК РФ (до 5 лет), уголовная ответственность
Как правильно: Только Bug Bounty программы с явным VDP или собственные ресурсы

2. Игнорирование scope программы​

Ошибка: Отправлять репорты по доменам вне scope
Почему проблема: Репорт отклонят, время потрачено, можно получить бан
Как правильно: Внимательно читать "In Scope" и "Out of Scope" в правилах

3. Отправка duplicate репортов​

Ошибка: Не проверять, что уязвимость уже не найдена
Почему проблема: 80% exposed .git уже зарепорчены
Как правильно: Читать Public Disclosures программы перед репортом

4. Слишком агрессивное тестирование​

Ошибка: Использовать автоматические сканеры без разрешения
Почему опасно: Можно положить сайт = lawsuit + уголовка
Как правильно: Google Dorks — это passive reconnaissance, не active exploitation

5. Плохое оформление репорта​

Ошибка: "Нашёл exposed .git на site.com"
Почему проблема: Репорт отклонят, попросят детали
Как правильно: Structured report: Impact → Steps to Reproduce → Proof of Concept → Mitigation

6. Использование оператора ext:

Ошибка: site:target.com ext:log
Почему не работает: Google не поддерживает ext:, только filetype:
Как правильно: site:target.com filetype:log

7. Распространение найденных данных​

Ошибка: Публиковать exposed credentials в Twitter/Medium
Почему опасно: Уголовная ответственность + lawsuit
Как правильно: Сообщить через VDP, не публиковать до fix
Запомни: лучше отправить 1 качественный репорт, чем 10 некачественных.

Глоссарий терминов​

  • Bug Bounty — программа вознаграждения за обнаружение уязвимостей. Компании платят исследователям за найденные баги.
  • CTF (Capture The Flag) — соревнования по кибербезопасности, где участники ищут "флаги" (специальные строки) в уязвимых системах.
  • CVSS (Common Vulnerability Scoring System) — система оценки серьёзности уязвимостей от 0 (безопасно) до 10 (критично).
  • Dork / Google Dork — специальный поисковый запрос с использованием операторов Google для поиска уязвимостей.
  • GHDB (Google Hacking Database) — база данных Google Dorks, собранная сообществом Offensive Security.
  • OSINT (Open Source Intelligence) — разведка по открытым источникам информации.
  • Pentest (Penetration Testing) — тестирование на проникновение, легальная атака на систему для поиска уязвимостей.
  • RCE (Remote Code Execution) — удалённое выполнение кода — критическая уязвимость, позволяющая атакующему запускать произвольный код на сервере.
  • Scope — область применения Bug Bounty программы. Определяет, какие домены и методы можно тестировать.
  • SSRF (Server-Side Request Forgery) — уязвимость, позволяющая атакующему отправлять запросы от имени сервера к внутренним ресурсам.
  • VDP (Vulnerability Disclosure Program) — программа ответственного раскрытия уязвимостей, определяет правила сообщения о найденных багах.

Заключение: Ответственное применение и будущее Google Dorking​

Как видишь, Google Dorking — это не темное искусство, а легальный и крайне эффективный инструмент в руках ИБ-профессионала. От OSINT-исследований и пентестов до участия в Bug Bounty программах и CTF — его применение дает огромное преимущество. Но, как и с любым мощным инструментом, ключ к успеху лежит в ответственном и этичном подходе.

Google Dorking как элемент культуры ИБ​

Понимание того, как поисковые системы индексируют информацию, и умение использовать эти знания для поиска уязвимостей и сбора данных — это неотъемлемый элемент современной культуры кибербезопасности. Это позволяет нам быть на шаг впереди злоумышленников, находя и устраняя проблемы до того, как их используют во вред. Важность непрерывного обучения и адаптации к изменениям в поисковых алгоритмах нельзя недооценивать, ведь мир ИБ постоянно меняется.

Если ты только начинаешь путь в OSINT и хочешь понять, как Google Dorks вписываются в общую картину инструментов разведки, начни с базового руководства по OSINT для начинающих.

Рекомендации для дальнейшего развития​

  • Продолжай изучать Google Dorking, экспериментируй с разными операторами и их комбинациями.
  • Используй Google Hacking Database (GHDB) как постоянный источник для обучения и вдохновения.
  • Активно участвуй в CTF-соревнованиях и Bug Bounty программах — это отличный полигон для оттачивания навыков в безопасной и легальной среде.
  • Изучи другие OSINT-инструменты, которые могут дополнить возможности Google Dorks.
  • Всегда помни о юридических и этических аспектах. Лучше перестраховаться, чем потом жалеть.
Если ты чувствуешь, что готов систематизировать знания и перейти от теории к практике, обрати внимание на 4-месячный онлайн-курс OSINT: технология боевой разведки — это полноценная программа с практическими заданиями и реальными кейсами.

Применяй полученные знания ответственно! Поделись в комментариях, какие интересные (и этичные!) находки тебе удавалось сделать с помощью Google Dorks!
 
Последнее редактирование:
google-pagerank-kaldirildi.jpg

























Для сравнения поисковых характеристик можете воспользоваться , в данном поисковике, в зависимости от тематики запросов, коэффициент пертинентности, т.е соответствие запроса цели запроса, иногда выше. чем у Google. Также можно почитать труды Johnny Long, ознакомиться с его философией работы в поисковой строке.
 
Вот по такому запросу (20 номер под спойлером)
Код:
filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files
теоретически должны выдаваться сылки на файлы users.mdb

Они выдаются.
Но при переходе по ссылкам либо страница недоступна в браузере, либо ссылка ведёт на какую-то тестовую страницу, на которой нет ни логинов, ни паролей.
Все попытки скачать файл users.mdb и "распотрошить" на своём локальном компьютере - безуспешны.
Таким образом, запрос на практике не выдаст никаких логинов и паролей.

Как и большинство запросов, описанных в подобных статьях, посвящённых Гугл-хакингу - этот очередная профанация ))
Пусть кинет в меня камнем тот, кто докажет обратное !
 
Вот по такому запросу (20 номер под спойлером)
Код:
filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files
теоретически должны выдаваться сылки на файлы users.mdb
Они выдаются.Но при переходе по ссылкам либо страница недоступна в браузере, либо ссылка ведёт на какую-то тестовую страницу, на которой нет ни логинов, ни паролей.Все попытки скачать файл users.mdb и "распотрошить" на своём локальном компьютере - безуспешны.Таким образом, запрос на практике не выдаст никаких логинов и паролей.
Как и большинство запросов, описанных в подобных статьях, посвящённых Гугл-хакингу - этот очередная профанация ))Пусть кинет в меня камнем тот, кто докажет обратное !
@☠Script♥Kiddie☠, здрав будь! Не буду кидаться камнями и доказывать обратное, скажу лишь, что при таком(их) длинных запросах гугл или уточка тебя могут не понять в силу собственных алгоритмов. Вертикальная черта соотв. оператору ИЛИ, она же OR, составляй запросы filetype:xls inurl:login, filetype:xls inurl:username, filetype:xls inurlpassword, inurl:robots.txt, inurl:site filetype:xls"address" и т.д без нее, минимизируя кол-во слов в запросе и фокусируясь на чем-то конкретном.В трудах Джонни Лонга и множестве ресурсов все описано до мельчайших подробностей, главное - начать понимать концепцию и постоянно репетировать, ведь удача любит подготовленных!
 
Последнее редактирование:
Посмотреть вложение 16462



Форма бублика зависит от формы дырки в нем!
Не такая уж и старая шляпа, коли в ней могут появляться все новые дырки!
Благоразумный человек, помалкивая в тряпочку, которая внезапно порвалась, будет продолжать помалкивать в дырку от тряпочки.
 

Вложения

Последнее редактирование:
  • Нравится
Реакции: id2746 и larchik
Посмотреть вложение 16462


Вторая ссылка не работает

Посмотреть вложение 16474
























Для сравнения поисковых характеристик можете воспользоваться , в данном поисковике, в зависимости от тематики запросов, коэффициент пертинентности, т.е соответствие запроса цели запроса, иногда выше. чем у Google. Также можно почитать труды Johnny Long, ознакомиться с его философией работы в поисковой строке.
К огроменному сожалению, ни ДакГоу, ни Бинг, ни Яндекс, ни что другое даже рядом Google не валялось. По техническим причинам около четырех месяцев не мог пользоваться поиском Гугла (через общий айпишник постоянно требует капчу и по многу раз подряд). Это просто АДЪ. Все они ищут, да. Но находят херню. А Гугл будто мысли читает, не даром никто дальше второй страницы выдачи никогда не забредает.
 
Вот по такому запросу (20 номер под спойлером)
Код:
filetype:mdb inurl:”account|users|admin|administrators|passwd|password” mdb files
теоретически должны выдаваться сылки на файлы users.mdb

Они выдаются.
Но при переходе по ссылкам либо страница недоступна в браузере, либо ссылка ведёт на какую-то тестовую страницу, на которой нет ни логинов, ни паролей.
Все попытки скачать файл users.mdb и "распотрошить" на своём локальном компьютере - безуспешны.
Таким образом, запрос на практике не выдаст никаких логинов и паролей.

Как и большинство запросов, описанных в подобных статьях, посвящённых Гугл-хакингу - этот очередная профанация ))
Пусть кинет в меня камнем тот, кто докажет обратное !
На самом деле, содержимое php, mdb и подобных типов - отдаётся, но не всегда. От чего зависит - пока не понял. Примеры не приведу, просто делал попытки и *очень* иногда получал содержимое.
 
Здравы будьте! Иногда, чтобы работало, копируй ссылочку в Гугл и жми кнопочку поиск.

Вышеупомянутые поисковики рядом не валялись с Гугл, по причине того, что данная поисковая система впитала в себя всю мощь умов, ведомств, и технических средств, которые работали и продолжают работать над её совершенствованием несколько десятилетий подряд, все остальные можно расценивать и использовать как вспомогательные и дополнительные.

Поиск Гугла постоянно требовал капчу, наверняка ещё с его любимой фразой "мы зарегистрировали подозрительный трафик и т.д" для подтверждения того, что ты не робот, а так как такие ситуации наверняка бывали в прошлом минимум один раз, то ты просто во внеочередной раз отдаешь от себя трафик и даешь дополнительные данные для дополнения инфодосье твоих персональных предпочтений, называю это "запрос=намерению", чтобы показывать тебе и каждому, кому приходят подобные сообщения, контекстную и таргетированную рекламу и т.д опять же, на основании собранных и проанализированных данных. Данной проблематикой в свое время занимался Александр Коган из Кембридж Аналитики и достиг определенных успехов в определенных областях.

Гугл есть многомерный массив неструктурированных данных, в котором присутствует очень большой шум, поэтому, "не даром никто дальше второй страницы выдачи никогда не забредает", по причине того, что при запросе частотное распределение на гистограмме и/или графике всегда покажет скопление объектов (файлов) на вершине и пойдет по убывающей вправо вниз, и это не чтение мыслей, а статистическая обработка накопленных данных на основе алгоритмов работы поисковых движков, искусственного интеллекта и т.д.

Как дополнение, зачастую весьма полезно просматривать не 1-2 первые страницы выдачи, а до 30-40, ибо и в шуме встречаются эксклюзивы...

Гистограмма.png
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы