- Googleの検索演算子を駆使して、意図せず公開されている機密情報やファイルを見つけ出す手法
Google Hacking Database
よく使われるDorks
• site: はドメイン内に限定する(例:site:example.com)
• intext: / intitle: / inurl: で、検索対象を本文 / タイトル / URL に絞れる
• OR や " で論理演算・完全一致も活用できる
機密ファイルの検索
filetype:pdf site:example.com
filetype:xls site:example.com
filetype:doc inurl:example.com
認証情報・設定ファイルの発見
filetype:env OR filetype:log OR filetype:ini intext:password
intitle:"index of" ".git"
inurl:"wp-config.php" "DB_PASSWORD"
→.env や .ini ファイルなどに含まれる パスワードやAPIキー を探す。
→ GitリポジトリやWordPressの設定ファイルの中身が漏れてないか確認。
ログインポータルや管理画面の特定
- 管理者画面、ログインフォーム、phpMyAdminなどの管理系UIの露出確認。
inurl:admin
intitle:"login" site:example.com
inurl:"/phpmyadmin"
監視やセキュリティ関連の情報探し
- Webサーバーのステータス情報(Apacheの /server-status など)が無防備に公開されていないかを調べる。
intitle:"Apache Status" "Server Status for"
intitle:"index of" "nagios"
inurl:"/server-status"
ディレクトリリスティングの検出
- ディレクトリリスティングが有効になっていて、バックアップや機密フォルダが見える状態になっていないかをチェック
intitle:"index of /" site:example.com
intitle:"index of /backup"
intitle:"index of /confidential"
コメントやソースコードからの情報抽出
- GitHubやPastebinなどに、開発者がうっかり認証情報をアップしていないかを探る
site:github.com "password" "example.com"
site:pastebin.com "example.com"
ちょっと変わった(けど有効な)Dorks
- loginページでPHPが使われているものを探したり、“内部使用のみ”といったワードで漏れた内部資料を見つけたり
site:example.com inurl:login ext:php
site:example.com intext:"internal use only"