Освойте каждый оператор Google dork с помощью этого подробного шпаргалки. От базовых операторов, таких как site: и inurl:, до продвинутых комбинаций — это руководство охватывает всё, что нужно пентестерам и исследователям безопасности, чтобы эффективно находить уязвимые цели.

Операторы Google dork — это специальные команды, которые можно использовать в поиске Google для фильтрации и уточнения результатов. Пока обычный пользователь может искать «login page», пентестер будет использовать такие операторы, как inurl:login.php, чтобы находить конкретные страницы входа, которые могут быть уязвимы для атак.
Эти операторы существуют с самых ранних дней Google, и в 2026 году они по‑прежнему остаются невероятно мощными. Главное — знать, какие операторы использовать и как эффективно их сочетать.
Базовые операторы: фундаментНачнём с базовых операторов, которые должен знать каждый исследователь в области безопасности. Они являются строительными блоками для более сложных dork-запросов.
сайт:Ограничивает результаты конкретным доменом или поддоменом. Это необходимо, чтобы сузить поиск до разрешённых целей.
site:example.com - Все проиндексированные страницы с example.comsite:*.example.com - Все поддомены example.comsite:.gov - Все домены государственных учрежденийsite:.edu - Все домены образовательных учреждений
Ищет страницы с определённым текстом в URL. Это один из самых мощных операторов для поиска уязвимых конечных точек.
inurl:admin - URL-адреса, содержащие "admin"inurl:login.php - страницы входа на PHPinurl:id= - URL-адреса с параметром ID (потенциальный SQLi)inurl:page= - URL-адреса с параметром page (потенциальный LFI)
Находит страницы с определённым текстом в HTML-теге title. Полезно для поиска админ-панелей, дашбордов и конкретных приложений.
intitle:"admin login" - Страницы с заголовком "admin login"intitle:"index of" - Списки каталоговintitle:"dashboard" - Страницы панелей управленияintitle:"phpMyAdmin" - Установки phpMyAdmin
Ищет указанный текст в основном содержимом страниц. Отлично подходит для поиска сообщений об ошибках, конфиденциальной информации или конкретных технологий.
intext:"sql syntax error" - сообщения об ошибках SQLintext:"mysql_fetch_array" - ошибки PHP MySQLintext:"Warning: include" - предупреждения PHP includeintext:"DB_PASSWORD" - раскрытые учетные данные базы данных
Фильтрует результаты по расширению файла. Необходимо для поиска файлов конфигурации, резервных копий и конфиденциальных документов.
filetype:sql - дампы баз данных SQLfiletype:env - файлы конфигурации окруженияfiletype:log - файлы журналов (логов)filetype:bak - резервные файлыfiletype:conf - файлы конфигурацииext:php - файлы PHP (альтернатива filetype:)
Эти операторы используются реже, но могут быть невероятно мощными для выполнения отдельных задач разведки.
allinurl:Похоже на оператор inurl:, но требует, чтобы ВСЕ указанные слова присутствовали в URL. Менее гибкий, но более точный.
allinurl:admin login - URL-адреса, содержащие и «admin», и «login»
Требует, чтобы все указанные слова присутствовали в заголовке страницы.
allintitle:admin panel login - Заголовки, содержащие все три слова
Требует, чтобы все слова присутствовали в основном содержимом страницы.
allintext:username password login - Страницы, содержащие все три термина
Показывает кэшированную версию страницы от Google. Полезно для просмотра содержимого, которое могло быть удалено или изменено.
cache:example.com - Кэшированная версия сайта
Находит сайты, похожие на указанный домен. Подходит для расширения целевой аудитории за счёт схожих технологий.
related:wordpress.org - Сайты, похожие на WordPress
Показывает информацию, которой Google располагает о конкретном URL.
info:example.com - Информация о домене
Возвращает определения. Менее полезно для безопасности, но хорошо подходит для понимания технической терминологии.
определение: SQL-инъекция - Определение SQL-инъекции
Логические операторы позволяют комбинировать несколько поисковых запросов и операторов для максимально точного поиска.
И (пробел или &)Требует присутствия обоих терминов. В Google пробел между терминами подразумевает оператор AND.
inurl:admin inurl:login - URL-адреса, содержащие и admin, и login
Возвращает результаты, соответствующие хотя бы одному из терминов. Используйте символ вертикальной черты или слово OR.
inurl:admin | inurl:administrator - либо admin, либо administratorfiletype:sql | filetype:db - файлы SQL или DB
Исключает результаты, содержащие указанный термин. Необходимо для отсеивания ложных срабатываний.
inurl:admin -site:github.com - Страницы администрирования, исключая GitHubintitle:login -intitle:demo - Страницы входа, исключая демо-версии
Кавычки заставляют искать точное совпадение фразы. Это критически важно для поиска конкретных сообщений об ошибках или строк.
intext:"mysql_fetch_array()" - Точная функция PHP"You have an error in your SQL syntax" - Точная ошибка MySQL
Звёздочка служит заполнителем для любого слова или фразы.
"admin * login" - админ [что угодно] logininurl:*admin*.php - PHP‑файлы, в имени которых есть admin
Поиск в заданном диапазоне чисел. Полезно для нахождения файлов за определённые годы или с конкретными номерами версий.
"copyright 2020..2026" - Сайты с недавними датами копирайта
Вот проверенные на практике комбинации дорков, которые специалисты по безопасности используют для поиска уязвимых целей. Помните: применяйте их только к системам, на тестирование которых у вас есть разрешение.
Поиск целей для SQL-инъекцийinurl:id= intext:"sql syntax"inurl:product.php?id= site:.cominurl:category.php?id= -site:github.comintext:"mysql_num_rows" filetype:php
intitle:"admin login" inurl:admininurl:/wp-admin/ intitle:"log in"inurl:administrator/index.phpintitle:"cPanel Login" | intitle:"WHM Login"
intitle:"index of" "backup.sql"filetype:env "DB_PASSWORD"filetype:log intext:passwordintitle:"index of" "config.php"
inurl:/wp-content/plugins/ site:.cominurl:com_content inurl:view=articleinurl:/modules/ inurl:node site:.org
inurl:page= | inurl:file= | inurl:include=inurl:read.php?file=intext:"Warning: include" intext:"failed to open stream"
В разных странах и регионах часто складывается своя специфическая ситуация с безопасностью. Вот как можно нацеливаться на конкретные географические районы.
Доменные зоны по коду страныsite:.br inurl:admin - бразильские админ‑страницыsite:.ru filetype:sql - российские SQL‑файлыsite:.id inurl:id= - индонезийские сайты с параметрами IDsite:.th intitle:login - тайские страницы входа
Поиск сообщений об ошибках на местных языках позволяет обнаружить цели, которые исследователи, работающие только с английским, полностью упускают.
intext:"erro de sintaxe SQL" - ошибки SQL на португальскомintext:"erreur de syntaxe SQL" - ошибки SQL на французскомintext:"SQL-Syntaxfehler" - ошибки SQL на немецком
Даже опытные исследователи совершают эти ошибки. Избегайте их, чтобы получать более точные результаты и работать эффективнее.
Использование пробелов в операторах - Пишите inurl:admin а не inurl: adminЗабывание исключать «шум» - Всегда используйте -site:github.com чтобы отфильтровать репозитории с кодомСлишком широкие запросы - Начинайте с узких запросов и при необходимости расширяйтеНеиспользование кавычек для точных совпадений - Всегда берите сообщения об ошибках в кавычкиИгнорирование вариантов написания с разным регистром - Попробуйте admin, Admin, ADMIN, administratorРучной доркинг в больших масштабах - Используйте инструменты автоматизации для больших списков дорков
Добавьте эту таблицу в закладки, чтобы быстро обращаться к ней во время разведывательных сессий.
ОператорНазначениеПримерыsite:Ограничить доменомsite:example.cominurl:Искать в URLinurl:adminintitle:Искать в заголовкеintitle:loginintext:Искать в тексте страницыintext:errorfiletype:Фильтр по расширениюfiletype:sql-Исключить термин-site:github.com|Оператор ORadmin | administrator""Точное совпадение"sql syntax error"*Подстановочный знакadmin * panel..Диапазон чисел2020..2026
Масштабируйте свой доркинг с DorkPlus
Ручной ввод дорков в Google утомителен и плохо масштабируется. Профессиональные пентестеры и охотники за баунти используют DorkPlus, чтобы полностью автоматизировать этот процесс.
Обрабатывайте 10–20 тысяч дорков в минуту - Тестируйте сотни креативных вариаций дорков за считанные минуты10+ поисковых систем - Google, Bing, Yahoo, Ask, T-Online и другиеВстроенный генератор дорков - Автоматически создавайте тысячи вариаций дорковВстроенный сканер уязвимостей - Сканируйте полученные результаты на SQL, XSS, LFI, RFI, ENVДампер базы данных - Извлекайте данные с подтверждённых уязвимых целейТаргетинг по странам - Фильтруйте результаты по географическому региону
Перестаньте копировать дорки по одному. DorkPlus позволяет вам сосредоточиться на творческой стратегии, беря на себя всю тяжёлую работу по разбору, сканированию и извлечению данных.
ЗаключениеОператоры Google dork по‑прежнему остаются одним из самых мощных инструментов в арсенале исследователя безопасности в 2026 году. Ключ к успеху — понимать, как работает каждый оператор, и творчески комбинировать их, чтобы находить цели, которые упускают другие.
Начните с базовых операторов, потренируйтесь комбинировать их с булевой логикой и разработайте собственные нишевые дорки, ориентированные на ваши целевые отрасли и регионы. Помните: исследователи, которые в 2026 году находят лучшие цели, не пользуются переработанными списками дорков — они создают свои собственные.
Независимо от того, занимаетесь ли вы баг-баунти, проводите авторизованное тестирование на проникновение или занимаетесь исследованием в области безопасности, овладение этими операторами значительно повысит эффективность вашей разведки и поможет быстрее находить уязвимости.
Купить сейчасПубликации в блоге на этом сайте являются вымышленными и теоретическими. Они существуют исключительно в образовательных целях и никогда не должны рассматриваться как инструкции для выполнения незаконных или несанкционированных действий.
Описанные сценарии являются гипотетическими и не продвигают и не поощряют вредоносные или опасные действия. Они отражают точку зрения профессионального пентестера, предполагая наличие надлежащего разрешения и юридической авторизации для тестирования веб-сайта, компании или сети.
Наши публикации не являются призывом к действию, и мы не одобряем незаконную деятельность. Читатели несут ответственность за соблюдение применимых законов и правил.
Читая наши публикации, вы принимаете эти условия. Если вы не являетесь профессионалом или уполномоченным лицом, не пытайтесь воспроизвести какие-либо описанные здесь техники.
Наш контент предназначен только для обучения, и мы настоятельно не рекомендуем использовать любую информацию или техники в злонамеренных целях.





