Искусство поиска с помощью google

Google Dorks

These are some strings that can be send with google advance search operators in order pull out sensitive information.

As an example, one dork can be used to identify the vulnerable server. Then using another dork you can try to get sensitive data like user credentials from those servers. With another dork, you can get some other sensitive data like database credentials.

Advance Search Operators

In the following table you can see a list of google advance search operators.

Operator Usage
site:abc.com Google will search results only in abc.com
filetype:pdf Results will contain file types
inurl:xxxxx Contain xxxxx in the url of the search results
allinurl:abc def ghi All the words abc, def and ghi appears in the url of the search results
intitle:abc Contain abc in title
allintitle:abc def ghi All the words abc, def and ghi appears in the titles of the search results
intext:abc Contain abc in result text
allintext:abc def ghi All the words abc, def and ghi appears in the search result text
related:abc.com Sites related to abc.com
cache: Cached version of a web page
inanchor:abc Contain abc in url anchor
allinanchor:abc def ghi All the words abc, def and ghi appears in the anchor of the url of the result
define:abc Gives definition for abc
id: Undocumented alias for info:
info:url Show information about url
link:url Show web pages which has links to the given url

As an example,

  1. polymorphism site:stackoverflow.com will search for the word polymorphism in the Google and show the results only from
  2. cars intext:hybrid site:autoblog.com will search for the word cars in Google and show the results only from which contains hybrid in the result text.
  3. intitle:“index of” will show the Google results which contains index of in the title. This is a very popular search string that is used to search movies, games, tv series, etc. in servers.

You can use to ignore results.

  1. polymorphism -site:stackoverflow.com will search for the word polymorphism in the Google and ignore the results from
  2. transport -vans -cars will search for the word transport and ignore the results which contains vans or cars anywhere in the result text.

I think you get the idea. You can try these commands in Google. It is not a crime. People use these commands to customize their results and search in Google like a pro!

Same way, dorks are also search strings that contains advance search operators. But the aim is different.

  1. «#mysql dump» filetype:sql will show files that contain the text #mysql dump anywhere in the result. The meaning of quotation marks is to tell Google to search exact same string. Otherwise Google will try to autocorrect words, drop symbols or change the word order in order to give a “better result”.
  2. intitle:“index of” htpasswd will search for htpasswd files in servers. If you are familier with intitle:“index of” search string, you will know what will be the result like. htpasswd is a file that is used to store credential to HTTP Apache servers.

Exploit DB Google Hacking Database is the most popular Google Hacking Database in the internet.

Что такое Google Hacking

Google взлом можно определить как компьютерную технику, которая использует операторы или команды для фильтрации информации, которую мы получаем от поисковой системы Google. Его также можно использовать для поиска дыр в безопасности в конфигурации и исходном коде, используемых на веб-сайтах.

Это слово начал использовать в 2002 году Джонни Лонг. В то время он начал собирать запросы, которые работали в поиске Google и с помощью которых он мог находить уязвимости или обнаруживать конфиденциальную или скрытую информацию. В то время они назывались Google Dorks, поэтому этот термин также иногда используется для обозначения этих проблем. Позже это превратилось в огромную базу данных, которая в конечном итоге превратилась в базу данных Google Hacking.

Что касается как использовать Google Hacking, мы можем использовать его для различных целей. Одним из них было бы искать в гугле более точно используя серию операторов. Его также можно использовать для проведения этические хакерские действия для выявления уязвимостей сервера а затем уведомите ответственных лиц, чтобы они могли исправить проблему. Кроме того, это также могут использоваться киберпреступниками для получения информации которые они могли затем использовать в своих атаках и операциях.

Операторы поисковых запросов Google, которые работают частично

Это Google-операторы, которые выполняют свои функции не в полной мере и не всегда будут выдавать корректные результаты.

26. ..

работает с диапазоном чисел. В нашем примере мы видим результаты по запросу «Каннский кинофестиваль за 2019 и 2020 годы».

Пример использования: Каннский кинофестиваль 2019..2020

Ищет новости в Google News с учетом указанной локации.

Пример использования: location:”kyiv” iphone

Ищет результаты с учетом указанной локации после двоеточия. 

Пример использования: loc:”kyiv” iphone

Ищет страницы с указанным после двоеточия слова в анкоре.

Пример использования: inanchor:sony lens

Ищет страницы со всеми указанными после двоеточия словами в анкоре.

Пример использования: allinanchor:sony lens

Preventing Google Hacking Attacks

Google Hacking is nothing more than a reconnaissance method for attackers to discover potential vulnerabilities and misconfigurations. Therefore, testing websites and web applications for vulnerabilities and misconfigurations and then proceeding to fix them, not only removes the enumeration risk, but also prevents exploitation.

Naturally, routine manual testing of vulnerabilities that can be picked up by a Google search is lame and very time consuming. On the other hand, this is the sort of task at which a comprehensive automated web vulnerability scanner excels at.

The following is an example of a Google Hacking query that would find exposed PHPinfo files.

Scanning a website with an exposed PHPinfo file would be identified as follows in Acunetix.

Ideally such files are removed, however, if these pages are absolutely required, you should restrict access to these pages by for example, making use of HTTP Authentication.

Using Google Dorks For Hacking

Google is the most popular search engine on the internet right now. People use it to find their answers, images, videos, news, and notes, etc. But, did you know that Google can also help hackers to find vulnerable targets and steal unauthorized information?. Google is as much helpful for hackers as any other general user.

Hackers use the Google search engine to find Vulnerable systems (Be it a database, website, security cameras, or any IoT gadget) with the help of some special search queries. There are many Google search engine queries that can uncover vulnerable systems and/or sensitive information disclosures. These queries are known as Google Dorks.

Операторы: только самые нужные

Для выуживания дорков сразу необходимо понять, что операторы, которые их проявят, в проникновении на ресурс не участвуют. Что вы будете делать с полученной информацией — вопрос только вашей квалификации. Или желания проторить дорожку к непонятному. А пока выучим основные возможности операторов, которые могут сузить или расширить запрос, а также попасть туда, где вас точно не ждут. С чёрного, как говориться, входа. Пробегите взглядом, а в окончании их короткого перечня дополнительные сведения.

Сразу обращу ваше внимание на факт. Я привёл лишь самые из них простые

Умение же пользоваться большинством дорков говорит о том, что вы имеете прямое отношение к администрированию веб-ресурсов или являетесь веб-разработчиком.  К счастью или сожалению, просто список дорков в строчку для большинства пользователей — лишь китайская грамота. Цель статьи — не научить ломать и проникать; дорки это делать не умеют. Они лишь способны показать на дверь; отмычку к замку нужно подбирать отдельно. Абсолютное большинство дорков при своём применении требует специальных знаний.

Хакеры России = Хакеры России ?

Привычные для любого пользователя кавычки в указании на что- либо, в чьём названии есть символы пробелов, работают и здесь. Да, пробел почти любая команда в почти любой операционной системе воспринимается как окончание флага или опции в этой команде. Не исключение и браузер. Так что запоминаем:

  • поисковая выдача по фразе из нескольких слов будет включать наиболее релевантные (читаемые пользователями или подходящие — по мнению самого поисковика) результаты. Как видите, точным совпадением может и не пахнуть.
  • та же самая фраза, помещённая в кавычки, заставит поиск найти слова во фразе в указанной последовательности. И в этом легко убедиться, если вам нужно найти именно точное совпадение по фразе. В ней ведь могут оказаться, например, предлоги, которые поисковиками обычно игнорируются. Т.е. поиск по сочетаниям Хакеры России и Хакеры в России окажется в выдаче одинаковым.

What is a Google Dork?

A Google Dork, also known as Google Dorking or Google hacking, is a valuable resource for security researchers. For the average person, Google is just a search engine used to find text, images, videos, and news. However, in the infosec world, Google is a useful hacking tool.

How would anyone use Google to hack websites?

Well, you can’t hack sites directly using Google, but as it has tremendous web-crawling capabilities, it can index almost anything within your website, including sensitive information. This means you could be exposing too much information about your web technologies, usernames, passwords, and general vulnerabilities without even knowing it.

In other words: Google “Dorking” is the practice of using Google to find vulnerable web applications and servers by using native Google search engine capabilities.

Unless you block specific resources from your website using a robots.txt file, Google indexes all the information that is present on any website. Logically, after some time any person in the world can access that information if they know what to search for. You can also access the Google Hacking Database (GHDB) which is the full Google dork list containing all Google dorking commands.

Important note: while this information is publicly available on the Internet, and it is provided and encouraged to be used by Google on a legal basis, people with the wrong intentions could use this information to harm your online presence.

Be aware that Google also knows who you are when you perform this kind of query. For this reason and many others, it’s advised to use it only with good intentions, whether for your own research or while looking for ways to defend your website against this kind of vulnerability.

While some webmasters expose sensitive information on their own, this doesn’t mean it’s legal to take advantage of or exploit that information. If you do so you’ll be marked as a cybercriminal. It’s pretty easy to track your browsing IP, even if you’re using a VPN service. It’s not as anonymous as you think.

Before reading any further, be aware that Google will start blocking your connection if you connect from a single static IP. It will ask for captcha challenges to prevent automated queries.

Credits

Contributors

Thank you to the following people who have contributed to WhatWeb.

  • Emilio Casbas
  • Louis Nyffenegger
  • Patrik Wallström (@pawal)
  • Caleb Anderson (@dirtyfilthy)
  • Tonmoy Saikia
  • Aung Khant (@yehgdotnet)
  • Erik Inge Bolsø
  • nk@dsigned.gr
  • Steve Milner (@ashcrow)
  • Michal Ambroz
  • Gremwell
  • Sagar Prakash Junnarkar (@sagarjunnarkar)
  • GertBerger
  • Quintin Poirier
  • Eric Sesterhenn
  • dengjw (@jawa)
  • Pedro Worcel (@droop)
  • Matthieu Keller (@maggick)
  • Peter (2pvdl)
  • Napz (@RootCon)
  • @nilx042
  • Fabian Affolter (@fabaff)
  • Andrew Silvernail (@buff3r)
  • Andre Ricardo (@andrericardo)
  • nikosk
  • Patrick Thomas (@coffeetocode)
  • Guillaume Delcaour (@guikcd)
  • Sean (@wiifm69)
  • Matthieu Keller (@maggick)
  • Raul (@raurodse)
  • Andrew Petro (@apetro)
  • Artem Taranyuk (@610)
  • Matti Paksula (@matti)
  • Tim Smith (@tas50)
  • Sarthak Munshi (@saru95)
  • @rdubourguais
  • @SlivTaMere
  • @Code0x58
  • @iGeek098
  • @andreas-becker
  • @csalazar
  • @golewski
  • @Allactaga
  • @lins05
  • @eliasdorneles
  • @sigit
  • dewanto
  • @elcodigok
  • @SlivTaMere
  • @anozoozian
  • Bhavin Senjaliya (@bhavin1223)
  • Janosch Maier (@Phylu)
  • @rmaksimov
  • Naglis Jonaitis (@naglis)
  • Igor Rzegocki (@ajgon)
  • Melvil Guillaume (@mguillau42)
  • @LrsK
  • Janosch Maier (@phylu)
  • @abenson
  • @blshkv
  • Weidsom Nascimento (@weidsom)
  • Marcelo Gimenes @cgimenes
  • @xambroz
  • Baptiste Fontaine (@bfontaine)
  • @juananpe
  • @definity
  • @huntertl
  • Max Davitt (@themaxdavitt)
  • Gregory Boddin (@gboddin)

It is difficult to keep track of all the people who have contributed to WhatWeb. If your name is missing then please let me know.

Google Dorks List for SQL Injection and Ethical Hacking (Download)

Below we have put together a special file that includes Google Dorks for Hacking. These can be used for finding SQL Injection and other activities. I would recommend you first to watch this SQL injection hacking tutorial.

Note: The above files can also be downloaded as a PDF.

READ: Hacking Cheat Sheet for Professional Hackers and Penetration Testers.

Various people have been asking us to provide them with Google Dorks for Credit Card Details, they can use these search dorks to find credit card numbers that may have been made available online on a website. We have specifically crafted these unique search terms for you to help you find only relevant details as accurately as possible.

What is Google Dork?

Techtarget says “A Google dork is an employee who unknowingly exposes sensitive corporate information on the Internet. The word dork is slang for a slow-witted or in-ept person.

Google dorks put corporate information at risk because they unwittingly create back doors that allow an attacker to enter a network without permission and/or gain access to unauthorized information. To locate sensitive information, attackers use advanced search strings called Google dork queries.”

Basically, it is a complex Google search string created using combination of advanced google search operators like site:, filetype:, inurl:, intitle:, intext:, etc. and possible vulnerable terms which when entered in Google search bar may list the sites with those vulnerabilities.

Doing Google Dorks queries, we put Google itself as a tool to find vulnerabilities, sensitive information of websites from what we call Google Hacking Database (GHDB).

Advanced operators[edit]

Many similar advanced operators can be used to exploit insecure websites:

Operator Example Purpose Mixes with Other Operators? Can be used Alone? Web Images Groups News
site site:wikipedia.org Search specific site yes yes yes yes yes yes
related related:wikipedia.org Search for related sites yes yes
cache cache:wikipedia.org Search with Google’s cached version of a site yes yes
intitle intitle:wikipedia Search page Title yes yes yes yes yes yes
allintitle allintitle:wikipedia Search page title yes yes yes yes yes yes
subject Group subject search yes yes yes yes yes yes
inurl inurl:wikipedia Search URL yes yes yes yes yes yes
allinurl allinurl:wikipedia Search URL yes yes yes yes yes yes
filetype filetype:pdf Search results will only be of this file type yes yes yes yes yes
intext intext:wiki Search text of page only yes yes yes yes yes yes
allintext allintext:wiki Search text of page only no yes yes yes yes no
«» «Wikipedia» Search for exact word match yes yes
+ jaguar + car Search for more than one specific key yes yes
jaguar speed -car Exclude words from your search yes yes
OR jaguar OR car Combines two searches yes yes
* how to * to Wikipedia Wildcard operator yes yes
link link:wikipedia Search for links to pages yes yes yes yes yes yes
inanchor inanchor:wikipedia Search link anchor text yes yes yes yes yes yes
daterange Search in date range yes yes yes yes yes yes
author Group author search yes yes yes yes yes yes
group Group name search yes yes yes yes yes
msgid Group msgid search yes yes yes yes
imagesize imagesize:320×320 Image results will only be of this size yes yes no yes
@ @wikipedia Search Social Media yes yes
# #wiki Search for hashtags yes yes
$ camera $400 Search for a price yes yes
.. camera $50..$100 Search within a range of numbers yes yes

Final thoughts

Google is one of the most important search engines in the world. As we all know, it has the ability to index everything unless we explicitly deny it.

Today we learned that Google can be also used as a hacking tool, but you can stay one step ahead of the bad guys and use it regularly to find vulnerabilities in your own websites. You can even integrate this and run automated scans by using custom third-party Google SERPs APIs.

If you’re a security researcher it can be a practical tool for your cybersecurity duties when used responsibly.

While Google Dorking can be used to reveal sensitive information about your website that is located and indexable via HTTP protocol, you can also perform a full DNS audit by using the SecurityTrails toolkit.

If you’re looking for a way to do it all from a single interface—analyze your DNS records, zones, server IP map, related domains, subdomains as well as SSL Certificates—take a look into your SurfaceBrowser tool, request a demo with us today, or sign up for a free API account.

Sign up for our newsletter today!

Опасности взлома Google и его влияние на пользователей

В настоящее время у нас все больше и больше IoT (Интернет вещей) устройства, домашняя автоматизация и многое другое, подключенные к Интернету. Проблема в том, что ими занимаются люди, не обладающие достаточными знаниями, или что это устройство не оборудовано необходимыми мерами безопасности. Затем мы обнаруживаем такие ошибки, как пароли по умолчанию, неправильные конфигурации и устройства, которые из-за отсутствия обновлений становятся все более небезопасными.

Некоторыми примерами, которые могут быть затронуты, являются камеры видеонаблюдения, смарт-телевизоры, принтеры и многое другое. Например, для камер видеонаблюдения можно использовать:

  • ссылка на камеру inurl: main.cgi
  • intitle: «сетевая камера toshiba — логин пользователя»

Вместо этого для принтеров:

  • inurl: webarch / mainframe.cgi
  • intitle: «сетевой сервер печати» тип файла: shtm

Другие функции Google Hacking, которые мы могли бы выполнять с помощью операторов:

  • Ищите устаревшие и уязвимые серверы.
  • Выполняйте поиск пользователей и паролей на веб-сайтах, серверах и базах данных.

Чтобы закончить с Google Hacking, следует отметить, что эта информация доступна из-за плохой конфигурации сервера или устройства, отсутствия обновлений, а также потому, что Google иногда индексирует информацию, которой не следует.

Facebook offers bonuses and shared bounties to hackers

Facebook has also recently updated its vulnerability reporting program. One of the innovations is the payment time bonus which will Facebook said, «incentivize researchers to provide all information needed for a successful reproduction as quickly as possible.» In addition to the actual bounty paid, Facebook will add a bonus of between 5% and 10% if it takes more than 30 days to issue payment after information allowing a successful replication of the issue is submitted.

Facebook now also supports the sharing of bounty payments between multiple hackers on one submission. This is to encourage continued collaboration where the most complex of vulnerabilities is concerned.

When it comes to monies paid, during 2020, Facebook said it paid more than $1.98 million across vulnerability reports exceeding 1,000 in total. Among the most significant single payments were $80,000 for a content delivery network vulnerability and $60,000 in respect of a Messenger for Android security flaw.

MORE FROM FORBESHow Hackers Use Power LEDs To Spy On Conversations 100 Feet AwayBy Davey Winder

pagodo.py

Using pagodo as a module

The function returns a dictionary with the data structure below (dorks used are made up examples):

{
    "dorks": {
        "inurl:admin": {
            "urls_size": 3,
            "urls": [
                "https://github.com/marmelab/ng-admin",
                "https://github.com/settings/admin",
                "https://github.com/akveo/ngx-admin",
            ],
        },
        "inurl:gist": {
            "urls_size": 3,
            "urls": [
                "https://gist.github.com/",
                "https://gist.github.com/index",
                "https://github.com/defunkt/gist",
            ],
        },
    },
    "initiation_timestamp": "2021-08-27T11:35:30.638705",
    "completion_timestamp": "2021-08-27T11:36:42.349035",
}

Using a Python shell (like or ) to explore the data:

import pagodo

pg = pagodo.Pagodo(
    google_dorks_file="dorks.txt",
    domain="github.com",
    max_search_result_urls_to_return_per_dork=3,
    save_pagodo_results_to_json_file=True,
    save_urls_to_file=True,
    verbosity=5,
)
pagodo_results_dict = pg.go()

pagodo_results_dict.keys()

pagodo_results_dict

pagodo_results_dict

for key,value in pagodo_results_dict.items():
    print(f"dork: {key}")
    for url in value:
        print(url)

Основные операторы поиска

1. —  исключает слова из результатов поиска

Если в запросе присутствует слово или термин, который необходимо исключить из результатов поиска и не ассоциировать его с введенным запросом, следует вставить знак — (минус) перед этим словом.

Пример использования: seranking -википедия

В нашем примере мы получаем сайты, которые содержат ключ seranking, и исключаем слово «википедия» из результатов.

Пример использования: Скорсезе -Таксист

Здесь все результаты будут содержать информацию о Скорсезе, но исключать его фильм «Таксист».

2. $/€ ищет цены в конкретной валюте

Удобный оператор по поиску цен на услуги или товары в указанной валюте. Он также может корректно работать с евро (€). Но не работает с такими символами валют, как рубль (₽), гривна (₴), британский фунт (£).

Пример использования: ipad €

В результатах поиска мы увидим варианты цен на iPad в евро.

Чтобы выполнить поиск цен, необходимо после символа $ ввести нужное число.

Пример использования: SEO анализ $39

3. * ищет ключи, между которыми есть одно или несколько слов

Оператор может искать страницы с запросом, в котором также есть произвольное или неизвестное слово/фраза.

Пример использования: анализ *SEO/PPC

В результате вы увидите страницы с запросами «анализ» и «SEO/PPC», между которыми есть одно или несколько слов. То есть оператор * может заменять любое количество слов, которые находятся между введенными фразами или словами.

Пример использования: поход * обувь

4. “ ” находит точное соответствие

При заключении запроса в кавычки поисковая система будет искать точное совпадение введенной фразы или слова в выдаче.

Пример использования: “SEO-инструменты на одной платформе”

Поисковый оператор Google “ ” полезен тем, что он не учитывает синонимы, а ищет точное использование слова или фразы. Он позволяет узнать, к примеру, не используется ли ваш контент где-либо еще недобросовестными пользователями.

С помощью комбинации команд -, site:, “ ” можно найти в сети контент, который был позаимствован с вашего сайта.

Пример использования: -site:seranking.ru “Отслеживание позиций сайта в режиме реального времени во всех поисковых системах”.

Фрагмент этого текста найден еще на 9 ресурсах.

5. OR или | ищет страницы с одним из указанных в запросе ключей

Осуществляет поиск контента, где используется один из указанных в запросе терминов. Аналогом оператора ОR является команда | (вертикальная черта). Операторы работают одинаково, поэтому можно использовать любой из них.

Пример использования: Анализ слов по параметрам OR подбор ключевых слов

Важно! Этот оператор следует записывать в верхнем регистре (OR), чтобы поисковая система не принимала его за обычное ключевое слово. Пример использования c вертикальной чертой: Анализ слов по параметрам | подбор ключевых слов

Пример использования c вертикальной чертой: Анализ слов по параметрам | подбор ключевых слов

6. AND отображает результаты всех указанных ключей

AND показывает результаты всех слов и словосочетаний (их может быть 2 и больше), которые объединены этим оператором. 

Пример использования: оператор поиска AND Google

Примечание: обычный поиск Google уже давно использует AND по умолчанию. Но оператор показывает свою эффективность в сочетании с другими операторами. Не забывайте также использовать AND в верхнем регистре.

Пример использования: tesla AND jobs AND California 

7. in конвертирует валюту и различные числовые величины

Понятный оператор, использование которого запускает конвертацию валют и любых числовых величин. 

Пример использования: $39 in евро

Умеет превращать километры в метры, доллар в евро, килограммы в граммы и т. д.

Пример использования: 100км/ч in миль/ч

предоставляет подробную информацию о том, какие величины и единицы измерения поддерживаются поиском. 

8. ( ) группирует запросы

Позволяет группировать несколько запросов или операторов. 

Пример использования: (SEO OR SMM) seranking

В примере мы увидим комбинацию операторов поиска OR и ( ), где отображается один из ключей, SEO или SMM, в сочетании с seranking.

Plugins

Matches are made with:

  • Text strings (case sensitive)
  • Regular expressions
  • Google Hack Database queries (limited set of keywords)
  • MD5 hashes
  • URL recognition
  • HTML tag patterns
  • Custom ruby code for passive and aggressive operations

To list the plugins supported:

Plugin Selection

All plugins are loaded by default.

Plugins can be selected by directories, files or plugin names as a comma delimited list with the -p or —plugin command line option.

Each list item may have a modifier: + adds to the full set, — removes from the full set and no modifier overrides the defaults.

Examples

  • —plugins +plugins-disabled,-foobar
  • —plugins +/tmp/moo.rb
  • —plugins foobar (only select foobar)
  • -p title,md5,+./plugins-disabled/
  • -p ./plugins-disabled,-md5

The —dorks command line option returns google dorks for the selected plugin. For example, —dorks wordpress returns «is proudly powered by WordPress»

The —grep, -g command line option searches the target page for the selected string and returns a match in a plugin called Grep if it is found.