Wróć do bloga
January 04, 202612 min

Google Dork – ściągawka operatorów 2026: kompletny przewodnik

Opanuj każdy operator Google dork dzięki temu kompleksowemu cheat sheetowi. Od podstawowych operatorów, takich jak site: i inurl:, po zaawansowane kombinacje – ten przewodnik obejmuje wszystko, czego potrzebują pentesterzy i badacze bezpieczeństwa, aby skutecznie znajdować podatne cele.

Ściągawka z operatorami Google dork wyświetlona na ekranie z kodem i zapytaniami wyszukiwania
  • Google dorking (znany także jako Google hacking) to praktyka używania zaawansowanych operatorów wyszukiwania do znajdowania informacji, które nie są łatwo dostępne przy użyciu zwykłych wyszukiwań. Dla testerów penetracyjnych i łowców bug bounty opanowanie tych operatorów jest kluczowe do prowadzenia rekonesansu i wykrywania podatnych celów na dużą skalę.
Czym są operatory Google Dork?

Operatory Google dork to specjalne komendy, których możesz używać w wyszukiwarce Google, aby filtrować i precyzować wyniki. Podczas gdy zwykły użytkownik wpisałby w wyszukiwarkę „login page”, pentester użyje operatorów takich jak inurl:login.php aby znaleźć konkretne strony logowania, które mogą być podatne na atak.

Te operatory istnieją od początków Google, ale w 2026 roku wciąż są niesamowicie potężne. Kluczem jest wiedzieć, których operatorów używać i jak skutecznie je ze sobą łączyć.

Podstawowe operatory: fundament

Zacznijmy od podstawowych operatorów, które każdy badacz bezpieczeństwa musi znać. To one stanowią fundament bardziej złożonych zapytań dork.

witryna:

Ogranicza wyniki do określonej domeny lub subdomeny. Jest to kluczowe, aby zawęzić wyszukiwania do autoryzowanych celów.

site:example.com - Wszystkie zaindeksowane strony z example.comsite:*.example.com - Wszystkie subdomeny example.comsite:.gov - Wszystkie domeny rządowesite:.edu - Wszystkie instytucje edukacyjne

inurl:

Wyszukuje strony z określonym tekstem w adresie URL. Jest to jeden z najpotężniejszych operatorów do znajdowania podatnych punktów końcowych.

inurl:admin - adresy URL zawierające „admin”inurl:login.php - strony logowania w PHPinurl:id= - adresy URL z parametrem ID (potencjalne SQLi)inurl:page= - adresy URL z parametrem page (potencjalne LFI)

intitle:

Wyszukuje strony z określonym tekstem w znaczniku tytułu HTML. Przydatne do znajdowania paneli administracyjnych, pulpitów nawigacyjnych i konkretnych aplikacji.

intitle:"admin login" - Strony zatytułowane „admin login”intitle:"index of" - Listy katalogówintitle:"dashboard" - Strony paneluintitle:"phpMyAdmin" - Instalacje phpMyAdmin

intext:

Wyszukuje określony tekst w treści stron. Świetne do znajdowania komunikatów o błędach, wrażliwych informacji lub konkretnych technologii.

intext:"sql syntax error" - komunikaty błędów SQLintext:"mysql_fetch_array" - błędy PHP MySQLintext:"Warning: include" - ostrzeżenia PHP includeintext:"DB_PASSWORD" - ujawnione dane logowania do bazy danych

typ pliku: / rozszerzenie:

Filtruje wyniki według rozszerzenia pliku. Niezbędne do wyszukiwania plików konfiguracyjnych, kopii zapasowych i wrażliwych dokumentów.

filetype:sql - zrzuty baz danych SQLfiletype:env - pliki konfiguracyjne środowiskafiletype:log - pliki dziennika (logi)filetype:bak - pliki kopii zapasowychfiletype:conf - pliki konfiguracyjneext:php - pliki PHP (alternatywa dla filetype:)

Zaawansowane operatory: Wejdź na wyższy poziom dorkingu

Te operatory są rzadziej używane, ale mogą być niezwykle potężne w przypadku określonych zadań związanych z rekonesansem.

allinurl:

Podobne do inurl:, ale wymaga, aby WSZYSTKIE podane słowa występowały w adresie URL. Bardziej restrykcyjne, ale dokładniejsze.

allinurl:admin login - adresy URL zawierające jednocześnie „admin” ORAZ „login”

allintitle:

Wymaga, aby wszystkie podane słowa występowały w tytule strony.

allintitle:admin panel login - Tytuły zawierające wszystkie trzy słowa

allintext:

Wymaga, aby wszystkie słowa występowały w treści strony.

allintext:username password login- Strony zawierające wszystkie trzy terminy

pamięć podręczna:

Pokazuje zbuforowaną przez Google wersję strony. Przydatne do przeglądania treści, które mogły zostać usunięte lub zmienione.

cache:example.com - Zapisana w pamięci podręcznej wersja witryny

powiązane:

Wyszukuje strony internetowe podobne do podanej domeny. Dobre narzędzie do rozszerzania grupy docelowej o podobne technologie.

related:wordpress.org - Strony podobne do WordPressa

informacje:

Wyświetla informacje, które Google posiada na temat określonego adresu URL.

info:example.com - Informacje o domenie

zdefiniuj:

Zwraca definicje. Mniej przydatne w kontekście bezpieczeństwa, ale dobre do zrozumienia terminologii technicznej.

definicja: SQL injection - Definicja ataku SQL injection

Operatory logiczne: połączenie mocy

Operatory logiczne pozwalają łączyć wiele haseł i operatorów wyszukiwania, aby tworzyć bardzo precyzyjne zapytania.

ORAZ (spacja lub &)

Wymaga obecności obu wyrażeń. W Google spacja między wyrażeniami oznacza operator AND.

inurl:admin inurl:login - adresy URL zawierające jednocześnie admin ORAZ login

LUB (|)

Zwraca wyniki pasujące do jednego z podanych terminów. Użyj symbolu pionowej kreski lub słowa OR.

inurl:admin | inurl:administrator - albo admin, albo administratorfiletype:sql | filetype:db - pliki SQL lub DB

NIE (-)

Wyklucza wyniki zawierające podany termin. Niezbędne do odfiltrowania fałszywych trafień.

inurl:admin -site:github.com - Strony administracyjne, z wyłączeniem GitHubaintitle:login -intitle:demo - Strony logowania, z wyłączeniem wersji demonstracyjnych

Dokładne dopasowanie ("")

Cudzysłowy wymuszają dokładne dopasowanie frazy. Jest to kluczowe przy wyszukiwaniu konkretnych komunikatów o błędach lub ciągów znaków.

intext:"mysql_fetch_array()" - Dokładna funkcja PHP"You have an error in your SQL syntax" - Dokładny błąd MySQL

Symbol wieloznaczny (*)

Gwiazdka pełni rolę symbolu zastępczego dla dowolnego słowa lub wyrażenia.

"admin * login" - logowanie administratora [cokolwiek]inurl:*admin*.php - pliki PHP z "admin" gdziekolwiek w nazwie

Zakres liczb (..)

Wyszukuj w określonym zakresie liczb. Przydatne do znajdowania plików z konkretnych lat lub o określonych numerach wersji.

"copyright 2020..2026" - Strony z aktualnymi datami praw autorskich

Mocne kombinacje dorków dla pentesterów

Oto sprawdzone w praktyce kombinacje dorków, których badacze bezpieczeństwa używają do znajdowania podatnych celów. Pamiętaj: używaj ich wyłącznie w systemach, do testowania których masz upoważnienie.

Wyszukiwanie celów podatnych na SQL Injection

inurl:id= intext:"sql syntax"inurl:product.php?id= site:.cominurl:category.php?id= -site:github.comintext:"mysql_num_rows" filetype:php

Wyszukiwanie paneli logowania

intitle:"admin login" inurl:admininurl:/wp-admin/ intitle:"log in"inurl:administrator/index.phpintitle:"cPanel Login" | intitle:"WHM Login"

Wyszukiwanie odsłoniętych plików

intitle:"index of" "backup.sql"filetype:env "DB_PASSWORD"filetype:log intext:passwordintitle:"index of" "config.php"

Wyszukiwanie podatnych instalacji CMS

inurl:/wp-content/plugins/ site:.cominurl:com_content inurl:view=articleinurl:/modules/ inurl:node site:.org

Wyszukiwanie celów LFI/RFI

inurl:page= | inurl:file= | inurl:include=inurl:read.php?file=intext:"Warning: include" intext:"failed to open stream"

Kierowanie na kraje i języki

Różne kraje i regiony często mają unikalne uwarunkowania bezpieczeństwa. Oto, jak skutecznie kierować działania na konkretne obszary geograficzne.

Krajowe domeny najwyższego poziomu (ccTLD)

site:.br inurl:admin - Brazylijskie strony administracyjnesite:.ru filetype:sql - Rosyjskie pliki SQLsite:.id inurl:id= - Indonezyjskie strony z parametrami IDsite:.th intitle:login - Tajskie strony logowania

Nieanglojęzyczne komunikaty o błędach

Wyszukiwanie komunikatów o błędach w lokalnych językach ujawnia cele, które badacze posługujący się wyłącznie angielskim całkowicie pomijają.

intext:"erro de sintaxe SQL" - portugalskie błędy SQLintext:"erreur de syntaxe SQL" - francuskie błędy SQLintext:"SQL-Syntaxfehler" - niemieckie błędy SQL

Najczęstsze błędy, których należy unikać

Nawet doświadczeni badacze popełniają te błędy. Unikaj ich, aby osiągać lepsze wyniki i pracować efektywniej.

Używanie spacji w operatorach - Pisz inurl:admin a nie inurl: adminZapominanie o wykluczaniu szumu - Zawsze używaj -site:github.com aby odfiltrować repozytoria z kodemZbyt ogólne zapytania - Zacznij od precyzyjnych, potem ewentualnie je rozszerzajNieużywanie cudzysłowów dla dokładnych dopasowań - Zawsze obejmuj komunikaty błędów cudzysłowamiIgnorowanie wariantów zapisu - Wypróbuj admin, Admin, ADMIN, administratorRęczne dorkowanie na dużą skalę - Używaj narzędzi automatyzujących dla dużych list dorków

Tabela szybkiego odniesienia

Dodaj tę tabelę do zakładek, aby mieć do niej szybki dostęp podczas sesji rozpoznania.

OperatorPurposeExamplesite:Limit to domainsite:example.cominurl:Search in URLinurl:adminintitle:Search in titleintitle:loginintext:Search in bodyintext:errorfiletype:Filter by extensionfiletype:sql-Exclude term-site:github.com|OR operatoradmin | administrator""Exact match"sql syntax error"*Wildcardadmin * panel..Number range2020..2026

Rozwiń swoje dorkowanie z DorkPlusZrzut ekranu skryptu Google w panelu DorkPlus

Ręczne wpisywanie dorków w Google jest żmudne i nie skaluje się. Profesjonalni pentesterzy i łowcy bug bounty używają DorkPlus, aby zautomatyzować cały proces.

Parsuj 10–20 tys. dorków na minutę - Przetestuj setki kreatywnych wariacji dorków w kilka minutPonad 10 wyszukiwarek - Google, Bing, Yahoo, Ask, T-Online i inneWbudowany generator dorków - Automatycznie twórz tysiące wariacji dorkówZintegrowany skaner podatności - Skanuj przeparsowane wyniki pod kątem SQL, XSS, LFI, RFI, ENVZrzut bazy danych - Wyodrębnij dane z potwierdzonych podatnych celówTargetowanie krajów - Filtrowanie wyników według regionu geograficznego

Przestań kopiować dorki jeden po drugim. DorkPlus pozwala ci skupić się na kreatywnej strategii, podczas gdy on zajmuje się ciężką pracą związaną z parsowaniem, skanowaniem i ekstrakcją.

Zakończenie

Operatory Google dork wciąż pozostają w 2026 roku jednymi z najpotężniejszych narzędzi w arsenale badacza bezpieczeństwa. Kluczem do sukcesu jest zrozumienie, jak działa każdy operator, oraz kreatywne łączenie ich ze sobą, aby znajdować cele, które umykają innym.

Zacznij od podstawowych operatorów, ćwicz łączenie ich z logiką boolowską i opracuj własne, wyspecjalizowane dorki dopasowane do docelowych branż i regionów. Pamiętaj: badacze, którzy w 2026 roku znajdują najlepsze cele, nie korzystają z odgrzewanych list dorków — tworzą własne.

Niezależnie od tego, czy zajmujesz się bug bounty, autoryzowanymi testami penetracyjnymi, czy badaniami nad bezpieczeństwem, opanowanie tych operatorów znacząco zwiększy efektywność rekonesansu i pomoże Ci szybciej znajdować podatności.

Kup teraz
Ważna informacja

Wpisy na tym blogu są fikcyjne i teoretyczne. Istnieją wyłącznie w celach edukacyjnych i nigdy nie powinny być traktowane jako instrukcje do wykonywania nielegalnych lub nieautoryzowanych działań.

Opisane scenariusze są hipotetyczne i nie promują ani nie zachęcają do złośliwych lub szkodliwych działań. Odzwierciedlają perspektywę profesjonalnego testera penetracyjnego, zakładając odpowiednie pozwolenie i prawną autoryzację do testowania strony, firmy lub sieci.

Nasze wpisy nie stanowią wezwania do działania i nie popieramy nielegalnej aktywności. Czytelnicy są odpowiedzialni za przestrzeganie obowiązujących przepisów prawa.

Czytając nasze wpisy, akceptujesz te warunki. Jeśli nie jesteś profesjonalistą lub osobą upoważnioną, nie próbuj powtarzać żadnych technik tu opisanych.

Nasze treści służą wyłącznie edukacji i zdecydowanie odradzamy wykorzystywanie jakichkolwiek informacji lub technik w złośliwych celach.