Opanuj każdy operator Google dork dzięki temu kompleksowemu cheat sheetowi. Od podstawowych operatorów, takich jak site: i inurl:, po zaawansowane kombinacje – ten przewodnik obejmuje wszystko, czego potrzebują pentesterzy i badacze bezpieczeństwa, aby skutecznie znajdować podatne cele.

Operatory Google dork to specjalne komendy, których możesz używać w wyszukiwarce Google, aby filtrować i precyzować wyniki. Podczas gdy zwykły użytkownik wpisałby w wyszukiwarkę „login page”, pentester użyje operatorów takich jak inurl:login.php aby znaleźć konkretne strony logowania, które mogą być podatne na atak.
Te operatory istnieją od początków Google, ale w 2026 roku wciąż są niesamowicie potężne. Kluczem jest wiedzieć, których operatorów używać i jak skutecznie je ze sobą łączyć.
Podstawowe operatory: fundamentZacznijmy od podstawowych operatorów, które każdy badacz bezpieczeństwa musi znać. To one stanowią fundament bardziej złożonych zapytań dork.
witryna:Ogranicza wyniki do określonej domeny lub subdomeny. Jest to kluczowe, aby zawęzić wyszukiwania do autoryzowanych celów.
site:example.com - Wszystkie zaindeksowane strony z example.comsite:*.example.com - Wszystkie subdomeny example.comsite:.gov - Wszystkie domeny rządowesite:.edu - Wszystkie instytucje edukacyjne
Wyszukuje strony z określonym tekstem w adresie URL. Jest to jeden z najpotężniejszych operatorów do znajdowania podatnych punktów końcowych.
inurl:admin - adresy URL zawierające „admin”inurl:login.php - strony logowania w PHPinurl:id= - adresy URL z parametrem ID (potencjalne SQLi)inurl:page= - adresy URL z parametrem page (potencjalne LFI)
Wyszukuje strony z określonym tekstem w znaczniku tytułu HTML. Przydatne do znajdowania paneli administracyjnych, pulpitów nawigacyjnych i konkretnych aplikacji.
intitle:"admin login" - Strony zatytułowane „admin login”intitle:"index of" - Listy katalogówintitle:"dashboard" - Strony paneluintitle:"phpMyAdmin" - Instalacje phpMyAdmin
Wyszukuje określony tekst w treści stron. Świetne do znajdowania komunikatów o błędach, wrażliwych informacji lub konkretnych technologii.
intext:"sql syntax error" - komunikaty błędów SQLintext:"mysql_fetch_array" - błędy PHP MySQLintext:"Warning: include" - ostrzeżenia PHP includeintext:"DB_PASSWORD" - ujawnione dane logowania do bazy danych
Filtruje wyniki według rozszerzenia pliku. Niezbędne do wyszukiwania plików konfiguracyjnych, kopii zapasowych i wrażliwych dokumentów.
filetype:sql - zrzuty baz danych SQLfiletype:env - pliki konfiguracyjne środowiskafiletype:log - pliki dziennika (logi)filetype:bak - pliki kopii zapasowychfiletype:conf - pliki konfiguracyjneext:php - pliki PHP (alternatywa dla filetype:)
Te operatory są rzadziej używane, ale mogą być niezwykle potężne w przypadku określonych zadań związanych z rekonesansem.
allinurl:Podobne do inurl:, ale wymaga, aby WSZYSTKIE podane słowa występowały w adresie URL. Bardziej restrykcyjne, ale dokładniejsze.
allinurl:admin login - adresy URL zawierające jednocześnie „admin” ORAZ „login”
Wymaga, aby wszystkie podane słowa występowały w tytule strony.
allintitle:admin panel login - Tytuły zawierające wszystkie trzy słowa
Wymaga, aby wszystkie słowa występowały w treści strony.
allintext:username password login- Strony zawierające wszystkie trzy terminy
Pokazuje zbuforowaną przez Google wersję strony. Przydatne do przeglądania treści, które mogły zostać usunięte lub zmienione.
cache:example.com - Zapisana w pamięci podręcznej wersja witryny
Wyszukuje strony internetowe podobne do podanej domeny. Dobre narzędzie do rozszerzania grupy docelowej o podobne technologie.
related:wordpress.org - Strony podobne do WordPressa
Wyświetla informacje, które Google posiada na temat określonego adresu URL.
info:example.com - Informacje o domenie
Zwraca definicje. Mniej przydatne w kontekście bezpieczeństwa, ale dobre do zrozumienia terminologii technicznej.
definicja: SQL injection - Definicja ataku SQL injection
Operatory logiczne pozwalają łączyć wiele haseł i operatorów wyszukiwania, aby tworzyć bardzo precyzyjne zapytania.
ORAZ (spacja lub &)Wymaga obecności obu wyrażeń. W Google spacja między wyrażeniami oznacza operator AND.
inurl:admin inurl:login - adresy URL zawierające jednocześnie admin ORAZ login
Zwraca wyniki pasujące do jednego z podanych terminów. Użyj symbolu pionowej kreski lub słowa OR.
inurl:admin | inurl:administrator - albo admin, albo administratorfiletype:sql | filetype:db - pliki SQL lub DB
Wyklucza wyniki zawierające podany termin. Niezbędne do odfiltrowania fałszywych trafień.
inurl:admin -site:github.com - Strony administracyjne, z wyłączeniem GitHubaintitle:login -intitle:demo - Strony logowania, z wyłączeniem wersji demonstracyjnych
Cudzysłowy wymuszają dokładne dopasowanie frazy. Jest to kluczowe przy wyszukiwaniu konkretnych komunikatów o błędach lub ciągów znaków.
intext:"mysql_fetch_array()" - Dokładna funkcja PHP"You have an error in your SQL syntax" - Dokładny błąd MySQL
Gwiazdka pełni rolę symbolu zastępczego dla dowolnego słowa lub wyrażenia.
"admin * login" - logowanie administratora [cokolwiek]inurl:*admin*.php - pliki PHP z "admin" gdziekolwiek w nazwie
Wyszukuj w określonym zakresie liczb. Przydatne do znajdowania plików z konkretnych lat lub o określonych numerach wersji.
"copyright 2020..2026" - Strony z aktualnymi datami praw autorskich
Oto sprawdzone w praktyce kombinacje dorków, których badacze bezpieczeństwa używają do znajdowania podatnych celów. Pamiętaj: używaj ich wyłącznie w systemach, do testowania których masz upoważnienie.
Wyszukiwanie celów podatnych na SQL Injectioninurl:id= intext:"sql syntax"inurl:product.php?id= site:.cominurl:category.php?id= -site:github.comintext:"mysql_num_rows" filetype:php
intitle:"admin login" inurl:admininurl:/wp-admin/ intitle:"log in"inurl:administrator/index.phpintitle:"cPanel Login" | intitle:"WHM Login"
intitle:"index of" "backup.sql"filetype:env "DB_PASSWORD"filetype:log intext:passwordintitle:"index of" "config.php"
inurl:/wp-content/plugins/ site:.cominurl:com_content inurl:view=articleinurl:/modules/ inurl:node site:.org
inurl:page= | inurl:file= | inurl:include=inurl:read.php?file=intext:"Warning: include" intext:"failed to open stream"
Różne kraje i regiony często mają unikalne uwarunkowania bezpieczeństwa. Oto, jak skutecznie kierować działania na konkretne obszary geograficzne.
Krajowe domeny najwyższego poziomu (ccTLD)site:.br inurl:admin - Brazylijskie strony administracyjnesite:.ru filetype:sql - Rosyjskie pliki SQLsite:.id inurl:id= - Indonezyjskie strony z parametrami IDsite:.th intitle:login - Tajskie strony logowania
Wyszukiwanie komunikatów o błędach w lokalnych językach ujawnia cele, które badacze posługujący się wyłącznie angielskim całkowicie pomijają.
intext:"erro de sintaxe SQL" - portugalskie błędy SQLintext:"erreur de syntaxe SQL" - francuskie błędy SQLintext:"SQL-Syntaxfehler" - niemieckie błędy SQL
Nawet doświadczeni badacze popełniają te błędy. Unikaj ich, aby osiągać lepsze wyniki i pracować efektywniej.
Używanie spacji w operatorach - Pisz inurl:admin a nie inurl: adminZapominanie o wykluczaniu szumu - Zawsze używaj -site:github.com aby odfiltrować repozytoria z kodemZbyt ogólne zapytania - Zacznij od precyzyjnych, potem ewentualnie je rozszerzajNieużywanie cudzysłowów dla dokładnych dopasowań - Zawsze obejmuj komunikaty błędów cudzysłowamiIgnorowanie wariantów zapisu - Wypróbuj admin, Admin, ADMIN, administratorRęczne dorkowanie na dużą skalę - Używaj narzędzi automatyzujących dla dużych list dorków
Dodaj tę tabelę do zakładek, aby mieć do niej szybki dostęp podczas sesji rozpoznania.
OperatorPurposeExamplesite:Limit to domainsite:example.cominurl:Search in URLinurl:adminintitle:Search in titleintitle:loginintext:Search in bodyintext:errorfiletype:Filter by extensionfiletype:sql-Exclude term-site:github.com|OR operatoradmin | administrator""Exact match"sql syntax error"*Wildcardadmin * panel..Number range2020..2026
Rozwiń swoje dorkowanie z DorkPlus
Ręczne wpisywanie dorków w Google jest żmudne i nie skaluje się. Profesjonalni pentesterzy i łowcy bug bounty używają DorkPlus, aby zautomatyzować cały proces.
Parsuj 10–20 tys. dorków na minutę - Przetestuj setki kreatywnych wariacji dorków w kilka minutPonad 10 wyszukiwarek - Google, Bing, Yahoo, Ask, T-Online i inneWbudowany generator dorków - Automatycznie twórz tysiące wariacji dorkówZintegrowany skaner podatności - Skanuj przeparsowane wyniki pod kątem SQL, XSS, LFI, RFI, ENVZrzut bazy danych - Wyodrębnij dane z potwierdzonych podatnych celówTargetowanie krajów - Filtrowanie wyników według regionu geograficznego
Przestań kopiować dorki jeden po drugim. DorkPlus pozwala ci skupić się na kreatywnej strategii, podczas gdy on zajmuje się ciężką pracą związaną z parsowaniem, skanowaniem i ekstrakcją.
ZakończenieOperatory Google dork wciąż pozostają w 2026 roku jednymi z najpotężniejszych narzędzi w arsenale badacza bezpieczeństwa. Kluczem do sukcesu jest zrozumienie, jak działa każdy operator, oraz kreatywne łączenie ich ze sobą, aby znajdować cele, które umykają innym.
Zacznij od podstawowych operatorów, ćwicz łączenie ich z logiką boolowską i opracuj własne, wyspecjalizowane dorki dopasowane do docelowych branż i regionów. Pamiętaj: badacze, którzy w 2026 roku znajdują najlepsze cele, nie korzystają z odgrzewanych list dorków — tworzą własne.
Niezależnie od tego, czy zajmujesz się bug bounty, autoryzowanymi testami penetracyjnymi, czy badaniami nad bezpieczeństwem, opanowanie tych operatorów znacząco zwiększy efektywność rekonesansu i pomoże Ci szybciej znajdować podatności.
Kup terazWpisy na tym blogu są fikcyjne i teoretyczne. Istnieją wyłącznie w celach edukacyjnych i nigdy nie powinny być traktowane jako instrukcje do wykonywania nielegalnych lub nieautoryzowanych działań.
Opisane scenariusze są hipotetyczne i nie promują ani nie zachęcają do złośliwych lub szkodliwych działań. Odzwierciedlają perspektywę profesjonalnego testera penetracyjnego, zakładając odpowiednie pozwolenie i prawną autoryzację do testowania strony, firmy lub sieci.
Nasze wpisy nie stanowią wezwania do działania i nie popieramy nielegalnej aktywności. Czytelnicy są odpowiedzialni za przestrzeganie obowiązujących przepisów prawa.
Czytając nasze wpisy, akceptujesz te warunki. Jeśli nie jesteś profesjonalistą lub osobą upoważnioną, nie próbuj powtarzać żadnych technik tu opisanych.
Nasze treści służą wyłącznie edukacji i zdecydowanie odradzamy wykorzystywanie jakichkolwiek informacji lub technik w złośliwych celach.





