Google Dorking — это искусство использовать расширенные операторы поисковой системы для нахождения информации, которую обычный пользователь никогда не увидит.
Это один из старейших методов в OSINT и информационной безопасности, с помощью которого можно выявить открытые базы данных, забытые конфигурационные файлы, логи, пароли и многое другое.
Это один из старейших методов в OSINT и информационной безопасности, с помощью которого можно выявить открытые базы данных, забытые конфигурационные файлы, логи, пароли и многое другое.
Что такое Google Dorks
Google Dorks — это специальные поисковые запросы, использующие операторы вроде
site:
, inurl:
, intitle:
, filetype:
и т.д. С их помощью можно задать Google точные параметры поиска и найти информацию, скрытую от обычных глаз.
Ключевые операторы для Dorking
- site: ограничивает поиск конкретным доменом →
site:vk.com
- inurl: ищет ключевое слово в URL →
inurl:admin
- intitle: ищет в заголовке страницы →
intitle:index.of
- filetype: ищет по расширению →
filetype:xls
- cache: просмотр кэша Google →
cache:example.com
- "..." точное совпадение по фразе →
"пароли пользователей"

intitle:"index of" "backup"
— открытые директории с резервными копиямиfiletype:log intext:"password"
— текстовые логи с паролямиsite:gov.ru inurl:admin
— админки на гос-сайтахfiletype:xls intext:"пароль"
— Excel-файлы с логинами и паролямиinurl:/phpinfo.php
— страницы с PHP-конфигурацией (полезно при разведке целей)site:pastebin.com intext:"@mail.ru"
— сливы email-адресов с Pastebinintitle:"webcamXP 5"
— открытые веб-камеры через популярный движокfiletype:env DB_PASSWORD
—.env
файлы с паролями от БД
🛡 Где использовать, а где — нет
Google Dorking работает во многих поисковиках, но лучше всего — в самом Google. Частично поддерживается и в:
Помни: ты используешь Google — ты не взламываешь, а просто ищешь то, что уже публично. Но даже в этом случае нужно соблюдать правила и не публиковать конфиденциальные данные.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.

🛠 Инструменты, автоматизирующие Dorking
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
Практические кейсы
Проверка своего сайта: найдены открытые
.git
директории и.env
файлы.Слив данных через Excel: файл в Google с открытым доступом — имя, почта, паспорт.
Целевой сбор по конкурирующей компании:
site:example.com filetype:pdf intext:confidential`.
Законность и ограничения
Google Dorking — абсолютно легален, если вы просто ищете публично доступную информацию. Однако использование полученных данных (например, паролей) для несанкционированного доступа — это уже преступление.
На BitSec42 мы выступаем за ответственное использование OSINT.
Заключение
Google Dorking — это не магия, а навык, который может раскрыть огромное количество данных, если вы умеете правильно задавать вопросы. Это идеальный инструмент для:
- Аудита собственной инфраструктуры
- Проверки утечек
- Исследований конкурентов
- Расследований и журналистики