Google Dorks

Julien

Introduction aux dorks
Saviez-vous que Google peut être bien plus qu’un simple moteur de recherche ? Utilisés à des fins de reconnaissance, les Google Dorks permettent d’accéder à des informations sensibles laissées involontairement accessibles en ligne : un outil puissant pour les attaquants mais aussi pour les défenseurs !
Les Google dorks sont des requêtes Google permettant de trouver des informations de façon plus précise, et ce, en utilisant des opérateurs de recherche. Ces opérateurs peuvent permettre de trouver des documents ou des pages n’étant généralement pas affichés dans les résultats d’une requête Google standard, ou simplement d’affiner sa recherche.
Dans une phase de reconnaissance lors d’un pentest, il est possible d’utiliser la Google Hacking Database afin d’utiliser des requêtes spécifiquement adaptées pour trouver certains défauts de configuration ou fichiers sensibles.
D’un autre côté, pour une mission red team ou une campagne de phishing, on peut utiliser des dorks plus communs avec des mot-clés en rapport avec la cible. Cela peut permettre de trouver le type d’information précis que nous recherchons, comme des photos de badges, des plans de bâtiment, les noms et fonctions de certains employés.
Les principaux opérateurs
Opérateur | Fonction |
---|---|
site: | Permet de limiter la recherche à des domaines précis |
filetype: ext: | Permet de rechercher un type de fichier précis (pdf, xls, xml…) |
inurl: | Recherche les pages contenant le mot clé dans l’URL |
intitle: | Recherche les pages contenant le mot clé dans le titre |
intext: | Recherche les pages contenant le mot clé dans la page |
Opérateur logiques | Fonction |
---|---|
"" | Permet d’afficher les résultats contenant le mot clé |
- | Permet de ne pas afficher les résultats contenant le mot clé |
* | Fait office de joker pouvant être remplacé par n’importe quel élément, tant que le reste de la requête est respecté |
OR , | | Recherche les résultats contenant un mot clé OU un autre mot clé |
AND , & , + | Recherche les pages contenant un mot clé ET un autre mot clé |
Les dorks sur d’autres moteurs de recherche
Google n’est pas le seul moteur possédant des opérateurs de recherche, certains sont communs à plusieurs sites et d’autres peuvent différer.
Par exemple, l’opérateur filetype:/ext: sur Google correspond à l’opérateur mime: sur Yandex alors que Duckduckgo utilise filetype: mais non ext:. Bien que l’opérateur fonctionne de la même manière sur les différents moteurs, il ne supporte pas tous les mêmes extensions.
L’indexation des différents moteurs de recherche n’étant pas forcément la même, faire ses recherches sur plusieurs d’entre eux permet d’avoir une plus grande exhaustivité et de louper le moins de résultats possible.
Bien entendu, de nombreux sites exploitent également le principe des dorks, parmi les plus utiles on peut citer Shodan, X (anciennement Twitter) ou Github.
Pour trouver un fichier PDF présent sur le site algolighthouse.fr et contenant le mot clé blog nous pourrions utiliser la requête suivante sur Google -> site:algolighthouse.fr filetype:pdf “blog”
Afin de trouver un fichier doc possédant les mots clés blog et algolighthouse mais pas le mot clé exemple nous pourrions utiliser la requête suivante sur Yandex -> mime:doc “blog” AND “algolighthouse” -exemple
Pour trouver une page sur un site nommé algolighthouse avec n’importe quel TLD et possédant le mot clé blog ou algolighthouse nous pourrions utiliser la requête suivante sur Google -> site:algolighthouse.* “blog” OR “algolighthouse”
Aussi, pour accéder à des pages phpinfo sur un sité nommé algolighthouse.fr nous pourrions utiliser la requête suivante sur Google -> site:algolighthouse.fr ext:php intitle:phpinfo « published by the PHP Group »
Dans un cas plus spécifique, pour trouver un serveur vulnérable à la CVE-2023-50164, nous pourrions utiliser la requête suivante sur Google -> intitle: »Apache Struts 2.5″ « index of / » -git
L’intégration de la CTI repose sur une méthodologie rigoureuse, qui suit un cycle de traitement de l’information en plusieurs étapes clés:
Conclusion
Les dorks peuvent être intéressants pour trouver des documents et autres éléments exposés sur Internet afin de les retirer et les déréférencer si besoin est. Attention cependant à bien avoir l’autorisation des systèmes concernés en cas de téléchargement des données (article 323-3, jurisprudence Bluetouff)
Découvrez nos autres articles
Surveillance et renseignement : comprendre l’intérêt de la Cyber Threat Intelligence
La Cyber Threat Intelligence (CTI) est une démarche qui consiste à collecter, analyser et...
Potentielle fuite de données liée au SSO Oracle Cloud
Potentielle fuite de données liée au SSO Oracle Cloud CERT AlgoSecure 24 mars 2025...
Fuite d’identifiants et de configurations liés à FortiGate
Fuite d’identifiants et de configurations liés à FortiGate CERT AlgoSecure 16 janvier 2025 CERT...