返回博客
January 04, 202612 分钟

Google Dork 运算符速查表 2026:完整指南

通过这份全面的速查表掌握每一个 Google dork 运算符。从 site:、inurl: 等基础运算符到高级组合用法,本指南涵盖渗透测试人员和安全研究人员高效发现易受攻击目标所需的一切。

在屏幕上显示的包含代码和搜索查询的 Google Dork 运算符速查表
  • Google dorking(也称为 Google hacking)是指使用高级搜索运算符来查找那些通过普通搜索不易获取的信息的做法。对于渗透测试人员和漏洞赏金猎人来说,熟练掌握这些运算符对于执行信息收集以及大规模发现存在漏洞的目标至关重要。
什么是 Google Dork 运算符?

Google dork 运算符是一些特殊命令,你可以在 Google 搜索中使用它们来过滤和细化搜索结果。普通用户可能只会搜索“login page(登录页面)”,而渗透测试人员则会使用类似inurl:login.php这样的运算符来查找可能存在安全漏洞的特定登录页面。

这些运算符自谷歌早期就已经存在,但直到 2026 年依然非常强大。关键在于知道该使用哪些运算符,以及如何高效地将它们组合起来。

基础运算符:根基

我们先从每位安全研究员都必须掌握的基础运算符讲起。它们是构建更复杂 dork 查询的基石。

站点:

将结果限制在特定的域名或子域名内。这对于将搜索范围限定在授权目标上至关重要。

site:example.com - 来自 example.com 的所有已收录页面site:*.example.com - example.com 的所有子域名site:.gov - 所有政府机构域名site:.edu - 所有教育机构域名

inurl:

在 URL 中搜索包含特定文本的页面。这是查找存在漏洞端点时最强大的运算符之一。

inurl:admin - 包含“admin”的 URLinurl:login.php - PHP 登录页面inurl:id= - 带有 ID 参数的 URL(可能存在 SQL 注入)inurl:page= - 带有 page 参数的 URL(可能存在本地文件包含漏洞)

intitle:

查找在 HTML 标题标签中包含特定文本的页面。可用于发现后台管理面板、仪表盘以及特定应用程序。

intitle:"admin login" - 标题为“admin login”的页面intitle:"index of" - 目录列表页面intitle:"dashboard" - 仪表盘页面intitle:"phpMyAdmin" - phpMyAdmin 安装页面

intext:

在页面正文内容中搜索特定文本,非常适合查找错误信息、敏感数据或特定技术相关内容。

intext:"sql syntax error" - SQL 错误信息intext:"mysql_fetch_array" - PHP MySQL 错误intext:"Warning: include" - PHP include 警告intext:"DB_PASSWORD" - 暴露的数据库凭据

filetype: / ext:

按文件扩展名筛选结果。对于查找配置文件、备份文件和敏感文档至关重要。

filetype:sql - SQL 数据库转储文件filetype:env - 环境配置文件filetype:log - 日志文件filetype:bak - 备份文件filetype:conf - 配置文件ext:php - PHP 文件(filetype: 的替代用法)

高级运算符:提升你的Dorking技巧

这些运算符虽然不太常用,但在执行特定的侦察任务时却能发挥极大的威力。

allinurl:

类似于 inurl:,但要求所有指定的词都必须出现在 URL 中。限制更多,但更精确。

allinurl:admin login - 包含“admin”和“login”这两个词的 URL

allintitle:

要求页面标题中必须包含所有指定的词语。

allintitle:admin panel login - 标题中包含这三个词的页面

allintext:

要求页面正文内容中必须包含所有这些词。

allintext:username password login - 同时包含这三个词的页面

缓存:

显示 Google 缓存的页面版本。可用于查看可能已被删除或更改的内容。

cache:example.com - 该站点的缓存版本

相关:

查找与指定域名相似的网站,有助于将你的目标范围扩展到使用类似技术的站点。

related:wordpress.org - 与 WordPress 类似的网站

信息:

显示 Google 针对特定 URL 所掌握的信息。

info:example.com - 有关该域名的信息

定义:

返回术语定义。对安全性帮助不大,但有助于理解技术术语。

定义:SQL 注入 - SQL 注入的定义

布尔运算符:组合的力量

布尔运算符允许你组合多个搜索词和运算符,从而进行高度精确的查询。

AND(空格或 &)

要求两个关键词都必须出现。在 Google 中,关键词之间的空格就表示 AND(并且)的意思。

inurl:admin inurl:login - 同时包含 admin 和 login 的网址

或 (|)

返回与任一术语匹配的结果。使用竖线符号或单词 OR。

inurl:admin | inurl:administrator - admin 或 administrator 之一filetype:sql | filetype:db - SQL 或 DB 文件

非 (-)

排除包含指定术语的结果,对于过滤误报至关重要。

inurl:admin -site:github.com - 管理页面,排除 GitHubintitle:login -intitle:demo - 登录页面,排除演示页面

精确匹配("")

使用引号会强制进行精确短语匹配,这对于查找特定错误信息或字符串至关重要。

intext:"mysql_fetch_array()" - 精确的 PHP 函数"You have an error in your SQL syntax" - 精确的 MySQL 错误信息

通配符(*)

星号用作任意单词或短语的占位符。

"admin * login" - admin [任意内容] 登录inurl:*admin*.php - 文件名中任意位置包含 admin 的 PHP 文件

数字范围(..)

在一个数字范围内搜索,可用于查找特定年份或版本号的文件。

"copyright 2020..2026" - 具有最新版权日期的网站

适合渗透测试人员的强大 Google Dork 组合

以下是安全研究人员用来寻找易受攻击目标的、经过实战检验的 dork 组合。请记住:只能在你已获得授权进行测试的系统上使用这些内容。

查找 SQL 注入目标

inurl:id= intext:"sql syntax"inurl:product.php?id= site:.cominurl:category.php?id= -site:github.comintext:"mysql_num_rows" filetype:php

查找登录面板

intitle:"admin login" inurl:admininurl:/wp-admin/ intitle:"log in"inurl:administrator/index.phpintitle:"cPanel Login" | intitle:"WHM Login"

查找暴露的文件

intitle:"index of" "backup.sql"filetype:env "DB_PASSWORD"filetype:log intext:passwordintitle:"index of" "config.php"

查找存在漏洞的 CMS 安装

inurl:/wp-content/plugins/ site:.cominurl:com_content inurl:view=articleinurl:/modules/ inurl:node site:.org

寻找 LFI/RFI 目标

inurl:page= | inurl:file= | inurl:include=inurl:read.php?file=intext:"Warning: include" intext:"failed to open stream"

国家和语言定向

不同国家和地区往往有各自独特的安全形势。以下是如何针对特定地理区域进行布局。

国家代码顶级域名

site:.br inurl:admin - 巴西的管理员页面site:.ru filetype:sql - 俄罗斯的 SQL 文件site:.id inurl:id= - 带有 ID 参数的印尼网站site:.th intitle:login - 泰国的登录页面

非英文错误消息

用本地语言搜索错误信息,可以发现那些只使用英语进行研究的人员完全错过的目标。

intext:"erro de sintaxe SQL" - 葡萄牙语 SQL 错误intext:"erreur de syntaxe SQL" - 法语 SQL 错误intext:"SQL-Syntaxfehler" - 德语 SQL 错误

常见错误及避免方法

即使是经验丰富的研究人员也会犯这些错误。避免它们,才能获得更好的结果并保持高效。

在运算符中使用空格 - 应该写成 inurl:admin 而不是 inurl: admin忘记排除噪音结果 - 一定要使用 -site:github.com 来过滤掉代码仓库查询过于宽泛 - 先从具体的开始,必要时再放宽没有用引号做精确匹配 - 错误信息一定要加引号忽略大小写变体 - 尝试 admin、Admin、ADMIN、administrator 等不同写法大规模手工 dorking - 对于大型 dork 列表要使用自动化工具

快速参考表

将此表加入书签,方便在侦察过程中快速查阅。

运算符用途示例site:限制到某个域名site:example.cominurl:在 URL 中搜索inurl:adminintitle:在标题中搜索intitle:loginintext:在正文中搜索intext:errorfiletype:按扩展名过滤filetype:sql-排除词-site:github.com|OR 运算符admin | administrator""精确匹配"sql syntax error"*通配符admin * panel..数字范围2020..2026

使用 DorkPlus 扩展你的 Dorking 能力DorkPlus 仪表板 Google 抓取工具截图

在 Google 里手动输入各种 dork 既繁琐又无法规模化。专业的渗透测试人员和漏洞赏金猎人会使用 DorkPlus 来自动化整个流程。

每分钟解析 1–2 万条 dork - 在几分钟内测试数百种有创意的 dork 变体支持 10+ 个搜索引擎 - Google、Bing、Yahoo、Ask、T-Online 等内置 dork 生成器 - 自动生成成千上万种 dork 变体集成漏洞扫描器 - 扫描解析结果中的 SQL、XSS、LFI、RFI、ENV 漏洞数据库导出工具 - 从已确认存在漏洞的目标中提取数据国家/地区定向 - 按地理区域筛选结果

别再一个一个地复制 dork 了。DorkPlus 让你专注于创意策略,把繁重的解析、扫描和数据提取工作都交给它来处理。

结论

在 2026 年,Google dork 运算符依然是安全研究人员手中最强大的工具之一。成功的关键在于理解每个运算符的工作方式,并将它们灵活组合,从而发现其他人容易忽略的目标。

从最基本的运算符开始,练习把它们与布尔逻辑结合使用,并根据你所针对的行业和地区,开发适合自己细分领域的搜索语法(dorks)。记住:到 2026 年能找到最佳目标的研究人员,不会只是重复使用别人整理的 dork 列表——他们会自己创造。

无论你是在进行漏洞赏金挖掘、授权渗透测试,还是安全研究,熟练掌握这些运算符都将大幅提升你的信息收集效率,并帮助你更快发现漏洞。

立即购买
重要声明

本网站上的博客文章均为虚构和理论性内容。它们仅用于教育目的,绝不应被视为执行非法或未经授权活动的指导。

所描述的场景是假设性的,不推广或鼓励恶意或有害行为。它们反映了专业渗透测试人员的视角,假定已获得测试网站、公司或网络的适当许可和合法授权。

我们的文章不是行动号召,我们不支持非法活动。读者有责任遵守适用的法律法规。

阅读我们的文章即表示你接受这些条款。如果你不是专业人员或获得授权的个人,请勿尝试复制此处描述的任何技术。

我们的内容仅用于教育目的,我们强烈建议不要将任何信息或技术用于恶意目的。