Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке

Admin

Администратор

Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке​

Как Мозг Google Понимает Запросы​

Представь, что Google — библиотекарь. Чтобы он нашел нужную книгу, говори и формулируй четко:

(Что ищем) + (Где ищем) + (Чего избегать) и так далее.

Простой пример:

Мы пишем: "Вася Пупкин" site:vk.com -site:facebook.com

Для гугла это: → "Дай страницы про Васи Пупкина в ВК, но не из фэйсбука"


Словарь Команд Google Dorks​

  1. "Фраза в кавычках" - Поиск точной фразы (последовательности слов)
  2. Пример: "номер паспорта" — найдет страницы, содержащие именно эту фразу "номер паспорта"
  3. OR / | - Логическое ИЛИ (найти документы, содержащие хотя бы одно из слов/фраз)
  4. Пример: телефон | email — найдет страницы, содержащие либо слово "телефон", либо слово "email", либо оба.
  5. Минус (-) - Исключить документы, содержащие слово/фразу
  6. Пример: "резюме" -шаблон — найдет страницы с фразой "резюме", но исключит те, где есть слово "шаблон".
  7. Звездочка (*) - Заменяет неизвестное слово в фразе (символ "любое слово/слова")
  8. Пример: "серия * номер" — найдет фразы типа "серия AB номер", "серия и номер", "серия 1234 номер".
  9. site: - Ограничить поиск определенным сайтом или доменом
  10. Пример: site:mail.ru "договор" — найдет страницы только на сайте mail.ru, содержащие слово "договор".
  11. filetype: - Поиск файлов определенного типа
  12. Пример: filetype:pdf "отчет 2024" — найдет PDF-файлы, содержащие фразу "отчет 2024".
  13. intitle: - Поиск слов/фразы в заголовке страницы (HTML <title>)
  14. Пример: intitle:"личный кабинет" — найдет страницы, в заголовке которых есть фраза "личный кабинет".
  15. inurl: - Поиск слов/фразы в URL (адресе) страницы
  16. Пример: inurl:/admin/ — найдет страницы, в адресе которых есть часть "/admin/".
  17. intext: - Поиск слов/фразы в основном тексте страницы (игнорирует заголовки, меню и т.д.)
  18. Пример: intext:"конфиденциально" — найдет страницы, где слово "конфиденциально" встречается в основном тексте.
  19. after: - Фильтр: только документы, созданные/обновленные после указанной даты
  20. Пример: after:2023-01-01 "новые правила" — найдет страницы о "новых правилах", опубликованные после 1 января 2023 года.
  21. before: - Фильтр: только документы, созданные/обновленные до указанной даты
  22. Пример: before:2020-12-31 "старая версия" — найдет страницы о "старой версии", опубликованные до 31 декабря 2020 года.



Как Собирать Запрос: Пошагово​

Допустим, мы ищем резюме программиста в МСК:

  1. Базовый запрос:
  2. "резюме программист"
  3. Добавляем место поиска:
  4. site:hh.ru "резюме программист"
  5. Уточняем город:
  6. site:hh.ru "резюме программист Москва"
  7. Исключаем ненужное:
  8. site:hh.ru "резюме программист Москва" -стажер
  9. Фильтруем по дате:
  10. site:hh.ru "резюме программист Москва" -стажер after:2024-01-01




⚠️ 3 Стальных Правила​

  1. Нельзя писать пробелы после двоеточия
(Правильно: site:vk.com
Неправильно: site: vk.com)

2. Регистр не важен
(EMAIL и email дают одинаковый результат)

3. Стремись к лаконичности, не нужно писать гуглу баллады, он лучше понимает краткость.
 
Похожие темы
Admin Статья Полное руководство по техникам принудительной аутентификации в Windows в 2025 году Уязвимости и взлом 0
Admin Статья OSINT: Прозрачный мир. Полное руководство по разведке по открытым источникам OSINT 0
Admin Статья Osint по компаниям и организациям, полное руководство по разведке OSINT 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
wrangler65 Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов Уязвимости и взлом 0
wrangler65 Интересно Полное руководство по поиску уязвимостей с помощью Shodan и Censys Полезные статьи 0
B [Udemy] Полное руководство по Python. Python Programming Bootcamp (2019) Программирование 4
El_IRBIS Проверка маршрутизатора на наличие вредоносных программ: полное руководство Вирусология 0
B Python. Полное руководство (2019) Полезные статьи 1
Support81 Беспрецедентный взлом заставил США признать полное поражение спецслужб Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Статья Руководство по использованию инструмента «AngryOxide». Уязвимости и взлом 0
Admin Статья Операторы поиска Google в OSINT: практическое руководство OSINT 0
Admin Статья Операторы поиска Яндекса в OSINT: практическое руководство OSINT 0
wrangler65 Интересно Руководство по анонимности в интернете Анонимность и приватность 0
У Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
El_IRBIS Интересно Руководство по тестированию Веб-Безопасности OWASP. Уязвимости и взлом 0
yaNaSvyazi [Prince Patni] [Udemy] Раскрытие возможностей ChatGPT в науке о данных: руководство от А до Я (2023) Способы заработка 0
F Промокоды OZON. Как покупать с максимальной выгодой, руководство. Раздачи и сливы 0
K Как настроить почтовый сервер для обхода спам-фильтров: руководство по DNS, SPF, DKIM Уязвимости и взлом 0
S Взлом вк. Поэтапное руководство. Уязвимости и взлом 15
K InfiniteSkills - Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi https://yadi.sk/d/uDq6p-hGp9SxZ Раздачи и сливы 0
G Руководство по применению: как обойти XSS-фильтры Полезные статьи 0
opnot [InfiniteSkills] Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi Уязвимости и взлом 0
Admin Интересно Samsung удалила российский госмессенджер из инструкций по безопасности после внимания СМИ. Новости в сети 0
Admin Интересно Злоумышленники используют платформу n8n для фишинга и распространения вредоносного ПО. Новости в сети 0
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Взлом сайта CPUID привёл к распространению вредоносного ПО через поддельные версии CPU-Z и HWMonitor. Новости в сети 0
Admin Интересно Вредоносная версия WhatsApp использовалась для распространения шпионского ПО. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно WhatsApp предупредила пользователей о поддельной версии приложения со шпионским ПО. Новости в сети 0
Admin Интересно В России открыли новую специализацию по реверс-инжинирингу. Новости в сети 0
Admin Интересно Вебинар по реверс-инжинирингу промышленных систем от Positive Technologies. Новости в сети 0
Admin Интересно Злоумышленники взломали аккаунт npm библиотеки Axios для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иран пригрозил ударами по офисам американских компаний, включая Apple, Google и Tesla. Новости в сети 0
Admin Интересно Минцифры обсуждает меры по ограничению использования VPN в России. Новости в сети 0
Admin Интересно Хакеры взломали госорган в Азии и устроили там соревнование по шпионажу. Новости в сети 0
Admin Интересно Забытая идея 1961 года переписала учебники по биологии. Новости в сети 0
Admin Интересно Apple удалила прокси-клиенты из российского App Store по запросу Роскомнадзора. Новости в сети 0
Admin Интересно Дэвид Сакс покинул пост советника Белого дома по ИИ и присоединился к технологическому совету Трампа. Новости в сети 0
Admin Интересно Атака на GitHub Action от Checkmarx затронула десятки проектов по всему миру. Новости в сети 0
Admin Интересно Тотальный удар по энергосистемам Ближнего Востока. Новости в сети 0
Admin Интересно Kali Linux 2026.1 представила режим ностальгии по BackTrack 5. Новости в сети 0
Admin Интересно Вредоносное ПО GlassWorm использует блокчейн Solana для кражи данных. Новости в сети 0
Admin Интересно 5 ключевых выводов из первого руководства Gartner по Guardian Agents. Новости в сети 0
Admin Интересно Ваш сервер заговорил по-турецки и шлет эмодзи – первые признаки того, что все данные уже украли. Новости в сети 0
Admin Интересно Рынок кибербезопасности в России достиг 374 млрд руб. по итогам 2025 года. Новости в сети 0
Admin Интересно Москвичка прилетела во Владивосток, чтобы вскрыть чужой сейф по приказу «ФСБ». Теперь ей грозит срок. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0

Название темы