Назад в блог
January 04, 202612 мин

Шпаргалка по операторам Google Dork 2026: Полное руководство

Освойте каждый оператор Google dork с помощью этого подробного шпаргалки. От базовых операторов, таких как site: и inurl:, до продвинутых комбинаций — это руководство охватывает всё, что нужно пентестерам и исследователям безопасности, чтобы эффективно находить уязвимые цели.

Шпаргалка по операторам Google dork, отображаемая на экране с кодом и поисковыми запросами
  • Google dorking (также известный как Google hacking) — это практика использования расширенных операторов поиска для нахождения информации, которая не так просто доступна через обычный поиск. Для специалистов по тестированию на проникновение и охотников за баг-баунти владение этими операторами крайне важно для разведки и обнаружения уязвимых целей в масштабах.
Что такое операторы Google Dork?

Операторы Google dork — это специальные команды, которые можно использовать в поиске Google для фильтрации и уточнения результатов. Пока обычный пользователь может искать «login page», пентестер будет использовать такие операторы, как inurl:login.php, чтобы находить конкретные страницы входа, которые могут быть уязвимы для атак.

Эти операторы существуют с самых ранних дней Google, и в 2026 году они по‑прежнему остаются невероятно мощными. Главное — знать, какие операторы использовать и как эффективно их сочетать.

Базовые операторы: фундамент

Начнём с базовых операторов, которые должен знать каждый исследователь в области безопасности. Они являются строительными блоками для более сложных dork-запросов.

сайт:

Ограничивает результаты конкретным доменом или поддоменом. Это необходимо, чтобы сузить поиск до разрешённых целей.

site:example.com - Все проиндексированные страницы с example.comsite:*.example.com - Все поддомены example.comsite:.gov - Все домены государственных учрежденийsite:.edu - Все домены образовательных учреждений

inurl:

Ищет страницы с определённым текстом в URL. Это один из самых мощных операторов для поиска уязвимых конечных точек.

inurl:admin - URL-адреса, содержащие "admin"inurl:login.php - страницы входа на PHPinurl:id= - URL-адреса с параметром ID (потенциальный SQLi)inurl:page= - URL-адреса с параметром page (потенциальный LFI)

intitle:

Находит страницы с определённым текстом в HTML-теге title. Полезно для поиска админ-панелей, дашбордов и конкретных приложений.

intitle:"admin login" - Страницы с заголовком "admin login"intitle:"index of" - Списки каталоговintitle:"dashboard" - Страницы панелей управленияintitle:"phpMyAdmin" - Установки phpMyAdmin

intext:

Ищет указанный текст в основном содержимом страниц. Отлично подходит для поиска сообщений об ошибках, конфиденциальной информации или конкретных технологий.

intext:"sql syntax error" - сообщения об ошибках SQLintext:"mysql_fetch_array" - ошибки PHP MySQLintext:"Warning: include" - предупреждения PHP includeintext:"DB_PASSWORD" - раскрытые учетные данные базы данных

тип файла: / расширение:

Фильтрует результаты по расширению файла. Необходимо для поиска файлов конфигурации, резервных копий и конфиденциальных документов.

filetype:sql - дампы баз данных SQLfiletype:env - файлы конфигурации окруженияfiletype:log - файлы журналов (логов)filetype:bak - резервные файлыfiletype:conf - файлы конфигурацииext:php - файлы PHP (альтернатива filetype:)

Продвинутые операторы: прокачай свои дорки

Эти операторы используются реже, но могут быть невероятно мощными для выполнения отдельных задач разведки.

allinurl:

Похоже на оператор inurl:, но требует, чтобы ВСЕ указанные слова присутствовали в URL. Менее гибкий, но более точный.

allinurl:admin login - URL-адреса, содержащие и «admin», и «login»

allintitle:

Требует, чтобы все указанные слова присутствовали в заголовке страницы.

allintitle:admin panel login - Заголовки, содержащие все три слова

allintext:

Требует, чтобы все слова присутствовали в основном содержимом страницы.

allintext:username password login - Страницы, содержащие все три термина

кэш:

Показывает кэшированную версию страницы от Google. Полезно для просмотра содержимого, которое могло быть удалено или изменено.

cache:example.com - Кэшированная версия сайта

похожие:

Находит сайты, похожие на указанный домен. Подходит для расширения целевой аудитории за счёт схожих технологий.

related:wordpress.org - Сайты, похожие на WordPress

информация:

Показывает информацию, которой Google располагает о конкретном URL.

info:example.com - Информация о домене

определить:

Возвращает определения. Менее полезно для безопасности, но хорошо подходит для понимания технической терминологии.

определение: SQL-инъекция - Определение SQL-инъекции

Логические операторы: объединение возможностей

Логические операторы позволяют комбинировать несколько поисковых запросов и операторов для максимально точного поиска.

И (пробел или &)

Требует присутствия обоих терминов. В Google пробел между терминами подразумевает оператор AND.

inurl:admin inurl:login - URL-адреса, содержащие и admin, и login

ИЛИ (|)

Возвращает результаты, соответствующие хотя бы одному из терминов. Используйте символ вертикальной черты или слово OR.

inurl:admin | inurl:administrator - либо admin, либо administratorfiletype:sql | filetype:db - файлы SQL или DB

НЕ (-)

Исключает результаты, содержащие указанный термин. Необходимо для отсеивания ложных срабатываний.

inurl:admin -site:github.com - Страницы администрирования, исключая GitHubintitle:login -intitle:demo - Страницы входа, исключая демо-версии

Точное совпадение ("")

Кавычки заставляют искать точное совпадение фразы. Это критически важно для поиска конкретных сообщений об ошибках или строк.

intext:"mysql_fetch_array()" - Точная функция PHP"You have an error in your SQL syntax" - Точная ошибка MySQL

Подстановочный знак (*)

Звёздочка служит заполнителем для любого слова или фразы.

"admin * login" - админ [что угодно] logininurl:*admin*.php - PHP‑файлы, в имени которых есть admin

Диапазон чисел (..)

Поиск в заданном диапазоне чисел. Полезно для нахождения файлов за определённые годы или с конкретными номерами версий.

"copyright 2020..2026" - Сайты с недавними датами копирайта

Мощные комбинации дорков для пентестеров

Вот проверенные на практике комбинации дорков, которые специалисты по безопасности используют для поиска уязвимых целей. Помните: применяйте их только к системам, на тестирование которых у вас есть разрешение.

Поиск целей для SQL-инъекций

inurl:id= intext:"sql syntax"inurl:product.php?id= site:.cominurl:category.php?id= -site:github.comintext:"mysql_num_rows" filetype:php

Поиск страниц входа

intitle:"admin login" inurl:admininurl:/wp-admin/ intitle:"log in"inurl:administrator/index.phpintitle:"cPanel Login" | intitle:"WHM Login"

Поиск открытых файлов

intitle:"index of" "backup.sql"filetype:env "DB_PASSWORD"filetype:log intext:passwordintitle:"index of" "config.php"

Поиск уязвимых установок CMS

inurl:/wp-content/plugins/ site:.cominurl:com_content inurl:view=articleinurl:/modules/ inurl:node site:.org

Поиск целей для LFI/RFI

inurl:page= | inurl:file= | inurl:include=inurl:read.php?file=intext:"Warning: include" intext:"failed to open stream"

Таргетинг по странам и языкам

В разных странах и регионах часто складывается своя специфическая ситуация с безопасностью. Вот как можно нацеливаться на конкретные географические районы.

Доменные зоны по коду страны

site:.br inurl:admin - бразильские админ‑страницыsite:.ru filetype:sql - российские SQL‑файлыsite:.id inurl:id= - индонезийские сайты с параметрами IDsite:.th intitle:login - тайские страницы входа

Сообщения об ошибках на других языках

Поиск сообщений об ошибках на местных языках позволяет обнаружить цели, которые исследователи, работающие только с английским, полностью упускают.

intext:"erro de sintaxe SQL" - ошибки SQL на португальскомintext:"erreur de syntaxe SQL" - ошибки SQL на французскомintext:"SQL-Syntaxfehler" - ошибки SQL на немецком

Распространённые ошибки, которых следует избегать

Даже опытные исследователи совершают эти ошибки. Избегайте их, чтобы получать более точные результаты и работать эффективнее.

Использование пробелов в операторах - Пишите inurl:admin а не inurl: adminЗабывание исключать «шум» - Всегда используйте -site:github.com чтобы отфильтровать репозитории с кодомСлишком широкие запросы - Начинайте с узких запросов и при необходимости расширяйтеНеиспользование кавычек для точных совпадений - Всегда берите сообщения об ошибках в кавычкиИгнорирование вариантов написания с разным регистром - Попробуйте admin, Admin, ADMIN, administratorРучной доркинг в больших масштабах - Используйте инструменты автоматизации для больших списков дорков

Краткая справочная таблица

Добавьте эту таблицу в закладки, чтобы быстро обращаться к ней во время разведывательных сессий.

ОператорНазначениеПримерыsite:Ограничить доменомsite:example.cominurl:Искать в URLinurl:adminintitle:Искать в заголовкеintitle:loginintext:Искать в тексте страницыintext:errorfiletype:Фильтр по расширениюfiletype:sql-Исключить термин-site:github.com|Оператор ORadmin | administrator""Точное совпадение"sql syntax error"*Подстановочный знакadmin * panel..Диапазон чисел2020..2026

Масштабируйте свой доркинг с DorkPlusСкриншот Google-скрапера панели DorkPlus

Ручной ввод дорков в Google утомителен и плохо масштабируется. Профессиональные пентестеры и охотники за баунти используют DorkPlus, чтобы полностью автоматизировать этот процесс.

Обрабатывайте 10–20 тысяч дорков в минуту - Тестируйте сотни креативных вариаций дорков за считанные минуты10+ поисковых систем - Google, Bing, Yahoo, Ask, T-Online и другиеВстроенный генератор дорков - Автоматически создавайте тысячи вариаций дорковВстроенный сканер уязвимостей - Сканируйте полученные результаты на SQL, XSS, LFI, RFI, ENVДампер базы данных - Извлекайте данные с подтверждённых уязвимых целейТаргетинг по странам - Фильтруйте результаты по географическому региону

Перестаньте копировать дорки по одному. DorkPlus позволяет вам сосредоточиться на творческой стратегии, беря на себя всю тяжёлую работу по разбору, сканированию и извлечению данных.

Заключение

Операторы Google dork по‑прежнему остаются одним из самых мощных инструментов в арсенале исследователя безопасности в 2026 году. Ключ к успеху — понимать, как работает каждый оператор, и творчески комбинировать их, чтобы находить цели, которые упускают другие.

Начните с базовых операторов, потренируйтесь комбинировать их с булевой логикой и разработайте собственные нишевые дорки, ориентированные на ваши целевые отрасли и регионы. Помните: исследователи, которые в 2026 году находят лучшие цели, не пользуются переработанными списками дорков — они создают свои собственные.

Независимо от того, занимаетесь ли вы баг-баунти, проводите авторизованное тестирование на проникновение или занимаетесь исследованием в области безопасности, овладение этими операторами значительно повысит эффективность вашей разведки и поможет быстрее находить уязвимости.

Купить сейчас
Важное уведомление

Публикации в блоге на этом сайте являются вымышленными и теоретическими. Они существуют исключительно в образовательных целях и никогда не должны рассматриваться как инструкции для выполнения незаконных или несанкционированных действий.

Описанные сценарии являются гипотетическими и не продвигают и не поощряют вредоносные или опасные действия. Они отражают точку зрения профессионального пентестера, предполагая наличие надлежащего разрешения и юридической авторизации для тестирования веб-сайта, компании или сети.

Наши публикации не являются призывом к действию, и мы не одобряем незаконную деятельность. Читатели несут ответственность за соблюдение применимых законов и правил.

Читая наши публикации, вы принимаете эти условия. Если вы не являетесь профессионалом или уполномоченным лицом, не пытайтесь воспроизвести какие-либо описанные здесь техники.

Наш контент предназначен только для обучения, и мы настоятельно не рекомендуем использовать любую информацию или техники в злонамеренных целях.