В мире информационной безопасности существует заблуждение, что для хакинга или глубокой разведки (OSINT) всегда требуются сложные проприетарные инструменты, сканеры уязвимостей и 0-day эксплойты. Однако одним из самых мощных инструментов в арсенале пентестера и OSINT-аналитика остается обычная поисковая строка Google.
Google Hacking, или Google Dorking — это искусство использования расширенных поисковых операторов для нахождения информации, которую владельцы сайтов и системные администраторы непреднамеренно оставили в открытом доступе. Поисковые роботы (краулеры) нейтральны: они индексируют всё, до чего могут дотянуться, будь то маркетинговая статья или файл с паролями администратора, забытый в корневой директории.
В этой статье мы разберем 30+ проверенных "дорков" (dorks), разделенных по категориям, проанализируем анатомию каждого запроса и обсудим, как эти данные используются в Red Teaming и как от этого защититься (Blue Teaming).
Вся информация представлена исключительно в образовательных целях. Использование данных запросов для анализа ресурсов, не принадлежащих вам, без письменного разрешения владельца может нарушать законодательство. Используйте эти знания для защиты собственной инфраструктуры и в рамках Bug Bounty программ.
Часть 1. Анатомия поиска: Логины и Учётные данные
Поиск скомпрометированных учетных данных — первый этап любой атаки. Часто разработчики или пользователи оставляют следы своих логинов в публичных обсуждениях, на страницах профилей или в забытых текстовых файлах.
Поиск пользовательских сущностей
Один из классических векторов — перечисление пользователей (User Enumeration). Если мы знаем логин, мы прошли половину пути к брутфорсу.
Запрос 1:
intext:"username123" intitle:"forum" OR intitle:"comment" OR intitle:"discussion" OR inurl:"/profile/" OR inurl:"/user/" -intitle:"documentation" -filetype:pdf -filetype:docx
Разбор вектора:
Этот запрос направлен на поиск упоминаний конкретных паттернов имен пользователей на форумах и в профилях.
- intext:"username123" — здесь "username123" выступает как плейсхолдер. В реальной разведке вы заменяете его на целевой никнейм или паттерн корпоративной почты.
- intitle:"forum" ... — фильтрует страницы, оставляя только места общения, где пользователи часто раскрывают личную информацию.
- -filetype:pdf — исключает документы, чтобы сосредоточиться на живых веб-страницах.
Прямой поиск файлов с паролями
Самая критическая ошибка администраторов — оставление файлов с дампами паролей в доступных для индексации папках. Часто это забытые бэкапы или списки для брутфорса, которые сами админы загружали на сервер.
Запрос 2:
intitle:"index of" ("passwords.txt" OR "leaked-passwords.csv" OR "passwords.bak" OR "secrets.txt") -git -github -gitlab -bitbucket -intitle:"documentation"
Аналитика:
Оператор intitle:"index of" — это "король" дорков. Он ищет серверы (обычно Apache или Nginx) с включенной опцией Directory Listing, где нет index.html, и сервер просто показывает список файлов. Мы ищем файлы .txt, .csv или .bak, содержащие маркеры "passwords" или "secrets". Исключение git-сервисов (-git -github...) помогает убрать легальные репозитории кода и найти именно "случайные" утечки на живых сайтах.
Утечки на текстовых хостингах
Pastebin и его аналоги — это кладбище временных данных, где хакеры публикуют слитые базы, а разработчики — куски кода с хардкодом паролей.
Запрос 3:
site:pastebin.com intext:"email" AND intext:"password" OR intext:"credentials" OR intext:"login" OR intext:"user:pass" -api -key -intitle:"documentation"
Технический нюанс:
Мы используем site:pastebin.com, чтобы ограничить поиск конкретным ресурсом. Комбинация intext:"email" AND intext:"password" ищет классический формат дампов "mail:pass". Операторы -api -key отсеивают документацию разработчиков, где эти слова встречаются в контексте инструкций, а не реальных данных.
Часть 2. Инфраструктура: Конфигурации и Базы данных
Если учетные данные — это ключи от двери, то конфигурационные файлы — это карта всего здания с указанием, где лежат деньги. Поисковики отлично индексируют текстовые файлы конфигов, если сервер отдает их с неправильным MIME-типом или они лежат в открытом виде.
Конфигурации веб-приложений
Запрос 4:
intitle:"index of" ("config.php" OR "wp-config.php" OR "database-config.php" OR "settings.conf" OR "appsettings.json") AND ("database" OR "credentials") -intitle:"documentation" -filetype:pdf
Почему это работает:
Файлы вроде wp-config.php (WordPress) должны исполняться сервером, а не отдаваться как текст. Однако, если PHP упал, не настроен, или файл имеет расширение .php.bak / .php.old, сервер отдаст его исходный код. А внутри — логин и пароль к базе данных, соль (salts) и ключи API. appsettings.json — аналог для ASP.NET Core приложений, часто содержащий строки подключения.
Дампы баз данных (SQL)
Запрос 5:
intitle:"index of" ("backup.sql" OR "dump.sql" OR "database_backup.sql" OR "data_dump.sql" OR "db_backup.zip") AND ("database" OR "backup") -intitle:"documentation" -filetype:pdf
Аналитика:
Системные администраторы часто делают бэкапы БД перед обновлением и оставляют их в корне сайта ("чтобы быстро скачать"). Имя файла dump.sql — это подарок для пентестера. Запрос ищет открытые директории с такими файлами. Скачав такой файл, злоумышленник получает полную копию базы данных проекта.
Сетевое оборудование
Запрос 6:
intitle:"index of" ("router.conf" OR "switch.conf" OR "firewall.conf" OR "network_settings" OR "device-config") AND ("network" OR "configuration") -intitle:"documentation" -filetype:pdf
Уровень угрозы:
Конфиги роутеров и свитчей (Cisco, Juniper, MikroTik) часто выгружаются по TFTP или FTP. Если эти папки проиндексированы, атакующий видит внутреннюю адресацию сети, правила фаервола, VPN-ключи и хеши паролей администраторов оборудования.
Часть 3. Физический уровень: Устройства и Камеры
IoT (Internet of Things) — одна из самых уязвимых сфер. Многие устройства "смотрят" в интернет с дефолтными настройками и индексируются поисковиками.
Видеонаблюдение
Запрос 7:
intitle:"webcamXP 5" OR intitle:"axis camera" OR intitle:"network camera" OR intitle:"IP camera" OR intitle:"live feed" inurl:"/view/" OR inurl:"/stream/" -intitle:"documentation" -filetype:pdf
Сценарий:
Этот запрос находит веб-интерфейсы камер видеонаблюдения, которые не требуют авторизации или используют простейшие скрипты трансляции (/view/, /stream/). Часто это системы безопасности офисов, складов или частных домов. Для OSINT это возможность визуально подтвердить физическое расположение объекта или распорядок дня сотрудников.
Панели управления IoT
Запрос 8:
inurl:"/device.rsp" OR inurl:"/config.xml" OR inurl:"/status.xml" OR inurl:"/device_config" OR inurl:"/admin/config" intitle:"IoT" OR intitle:"device" OR intitle:"configuration" -intitle:"documentation"
Детали:
Умные дома, промышленные контроллеры и серверные датчики часто имеют веб-интерфейсы, оканчивающиеся на .xml или .rsp. Через эти файлы можно не только узнать модель устройства и версию прошивки (для поиска CVE), но иногда и извлечь Wi-Fi пароли.
Часть 4. Криптография и Облачные хранилища
В эпоху облаков и CI/CD утечка ключей доступа означает полную компрометацию инфраструктуры.
SSH ключи
Запрос 9:
intitle:"index of" ("id_rsa.pub" OR "id_dsa.pub" OR "authorized_keys" OR "ssh_public_key" OR "ssh_keys") AND ("key" OR "pub") -intitle:"documentation" -filetype:pdf
Критичность:
Поиск направлен на директории .ssh. Хотя id_rsa.pub — это публичный ключ (не так страшно), его наличие говорит о том, что папка доступна. Если рядом лежит файл id_rsa (без расширения) — это приватный ключ. Владея им, атакующий может подключиться к серверам компании без пароля. Файл authorized_keys позволяет узнать, какие пользователи (и с каких машин) имеют доступ к серверу.
Продолжение на сайте redsec.by >>>