Publié le Mon Mar 25 2024 00:00:00 GMT+0000 (Coordinated Universal Time) par Web'Indé
Introduction au Google Dorking
Le Google Dorking (ou Google Hacking) est une technique de recherche avancée utilisant des opérateurs spéciaux pour affiner les résultats de recherche Google. Cette méthode permet de découvrir des informations spécifiques qui ne sont pas facilement accessibles via une recherche standard.
Opérateurs de Base
1. Opérateurs de Texte
-
Guillemets :
"texte exact"
- Recherche une phrase exacte
- Exemple :
"rapport annuel 2023"
-
OR :
terme1 OR terme2
- Recherche l’un ou l’autre des termes
- Exemple :
cybersécurité OR "cyber security"
-
AND :
terme1 AND terme2
- Les deux termes doivent être présents
- Exemple :
python AND "machine learning"
2. Opérateurs d’Exclusion
- Moins :
-terme
- Exclut un terme
- Exemple :
intelligence artificielle -chatgpt
3. Opérateurs de Date
- before: : Avant une date
- Exemple :
before:2024-01-01 "rapport annuel"
- Exemple :
- after: : Après une date
- Exemple :
after:2023-12-31 "prévisions marché"
- Exemple :
4. Opérateurs de Cache
- cache: : Version en cache d’une page
- Exemple :
cache:website.com
- Exemple :
- related: : Sites similaires
- Exemple :
related:wikipedia.org
- Exemple :
Opérateurs Avancés
1. Recherche par Site
site:domaine.com
Exemples :
site:github.com python scraping
site:.gov cybersecurity
site:.edu artificial intelligence
2. Recherche par Type de Fichier
filetype:extension
Exemples :
filetype:pdf "rapport financier"
filetype:xlsx budget
filetype:doc "politique de confidentialité"
3. Recherche dans l’URL
inurl:terme
Exemples :
inurl:admin
inurl:login
inurl:config
4. Recherche dans le Titre
intitle:terme
Exemples :
intitle:"index of"
intitle:dashboard
intitle:admin
Techniques Avancées
1. Combinaison d’Opérateurs
site:exemple.com filetype:pdf intext:confidentiel
site:.gov filetype:xlsx inurl:budget
intitle:"index of" intext:backup
2. Recherche de Vulnérabilités
inurl:wp-config.php
filetype:env "DB_PASSWORD"
inurl:robots.txt site:exemple.com
3. Recherche d’Information d’Entreprise
site:linkedin.com "at Company Name" "email"
filetype:pdf site:entreprise.com "rapport interne"
Techniques de Recherche Avancée par Secteur
1. Pour le Marketing Digital
site:twitter.com intext:"email me" OR "contact me" "marketing manager"
site:linkedin.com "marketing director" "Paris" -recrute -recrutement
filetype:pdf intext:"stratégie marketing" "confidentiel" after:2023
2. Pour la Recherche Académique
site:.edu filetype:pdf "machine learning" "course materials"
site:arxiv.org "deep learning" "2024"
site:.ac.uk intext:"research data" filetype:xlsx
3. Pour l’Analyse Financière
site:.com filetype:pdf "quarterly report" "financial statements" 2024
site:bloomberg.com intext:"market analysis" after:2024
filetype:xls intext:"financial forecast" OR "financial projections"
Cas d’Usage Pratiques
1. Veille Concurrentielle
site:concurrentA.com filetype:pdf "stratégie 2024"
site:linkedin.com "works at ConcurrentB" "Paris"
2. Recherche de Documents
filetype:pdf site:entreprise.com (confidentiel OR secret)
intext:"internal use only" filetype:doc
3. Audit de Sécurité
site:entreprise.com filetype:sql
inurl:admin site:entreprise.com
filetype:log username password
Automatisation des Recherches
1. Outils d’Automatisation
- Python Scripts
- Utilisation de
googlesearch-python
- Automatisation avec Selenium
- Gestion des proxies
- Utilisation de
2. APIs et Services
- Google Custom Search API
- SerpAPI
- ScrapingBee
3. Exemple de Script Python
from googlesearch import search
def google_dork(query, num_results=10):
try:
results = search(query, num_results=num_results)
return list(results)
except Exception as e:
print(f"Erreur: {e}")
return []
# Exemple d'utilisation
dork_query = 'site:exemple.com filetype:pdf "confidentiel"'
results = google_dork(dork_query)
GooFuzz : L’Outil Ultime d’Automatisation
GooFuzz est un puissant script Bash qui automatise les recherches Google Dorks de manière efficace et éthique. Il permet d’explorer systématiquement les ressources accessibles d’un domaine sans interagir directement avec les serveurs cibles.
Installation
git clone https://github.com/m3n0sd0n4ld/GooFuzz.git
cd GooFuzz
chmod +x GooFuzz
./GooFuzz -h
Exemples d’Utilisation
- Recherche par Extensions
# Rechercher des fichiers PDF sur nasa.gov
./GooFuzz -t nasa.gov -e wordlists/extensions.txt -d 30
# Recherche ciblée de types de fichiers
./GooFuzz -t site.com -e pdf,doc,bak
- Recherche de Contenus Spécifiques
# Recherche de fichiers de configuration
./GooFuzz -t site.com -w config.php,admin,/images/
# Recherche avec exclusions
./GooFuzz -t site.com -w admin.html -x exclusion_list.txt
- Découverte de Sous-domaines
# Export des sous-domaines trouvés
./GooFuzz -t site.com -s -p 10 -d 5 -o GooFuzz-subdomains.txt
Bonnes Pratiques avec GooFuzz
- Utiliser des listes de mots ciblées pour plus d’efficacité
- Respecter les délais entre requêtes (-d option)
- Documenter les découvertes importantes
- Utiliser les exclusions pour affiner les résultats
Considérations Éthiques
- Utiliser l’outil de manière responsable
- Éviter les actions malveillantes
- Signaler les vulnérabilités découvertes
- Respecter les limites légales et éthiques
Bonnes Pratiques Avancées
1. Optimisation des Requêtes
- Utiliser des wildcards (
*
) pour les recherches flexibles - Combiner plusieurs opérateurs de manière stratégique
- Alterner entre différentes variations de requêtes
2. Gestion de la Sécurité
- Utiliser des VPNs rotatifs
- Respecter les délais entre requêtes
- Documenter toutes les découvertes
3. Organisation des Résultats
- Utiliser des outils de bookmarking
- Créer des tableaux de suivi
- Catégoriser les découvertes
Dorks Utiles par Catégorie
1. Recherche de Fichiers Sensibles
filetype:xls intext:password
filetype:conf intext:mysql
filetype:env "MAIL_HOST"
2. Recherche d’Informations Techniques
intitle:"phpinfo()" "PHP Version"
inurl:wp-config.php.txt
site:pastebin.com password
3. Recherche de Panneaux d’Administration
inurl:admin intitle:login
inurl:adminpanel
intitle:"Index of /admin"
Protection Contre le Dorking
1. Mesures Préventives
- Configurer robots.txt
- Protéger les répertoires sensibles
- Utiliser des .htaccess
2. Monitoring
- Surveiller les accès suspects
- Auditer régulièrement son exposition
- Mettre en place des alertes
Ressources et Formation Continue
1. Sites Spécialisés
- Exploit-DB Google Hacking Database
- Google Hacking Diggity Project
- GHDB (Google Hacking Database)
2. Communautés
- Forums de sécurité
- Groupes de recherche
- Conférences spécialisées
Moteurs de Recherche Spécialisés
Moteurs OSINT
Maltego
- Visualisation des relations
- Recherche d’entités
- Cartographie des réseaux
Spiderfoot
- Automatisation des recherches
- Collecte de métadonnées
- Analyse de domaines
Moteurs de Code Source
GitHub Code Search
language:python "api_key"
filename:config.yml password
org:microsoft security
Searchcode
api_key language:python
database_password extension:php
aws_secret_key
Moteurs IoT et Infrastructure
Censys
protocol=ssh country=FR
autonomous_system.name="OVH"
ZoomEye
app:"Nginx" country:FR
device:"Router" org:"Orange"
Moteurs Dark Web
Onion Search Engine
- Recherche sur les services .onion
- Nécessite Tor Browser
- Syntaxe similaire à Google
Ahmia
- Index des services Tor
- Recherche de contenu caché
- Filtrage automatique du contenu illégal
Conclusion
Le Google Dorking est un outil puissant qui nécessite :
- Une utilisation responsable
- Une mise à jour constante des connaissances
- Un respect des aspects légaux et éthiques
Ressources Complémentaires
- Guide Cybersécurité
- Techniques de Recherche Avancée
- Veille Stratégique
- GooFuzz sur GitHub - Outil d’automatisation des Google Dorks
Ce guide :
- Couvre tous les aspects du Google Dorking
- Fournit des exemples concrets
- Inclut les bonnes pratiques et aspects éthiques
- Propose des ressources pour aller plus loin
Voulez-vous que je développe certaines sections en particulier ?
1. Outils en Ligne
2. Formations
- Certifications en OSINT
- Cours de cybersécurité
- Workshops spécialisés
3. Communautés
- Reddit r/OSINT
- Forums spécialisés
- Groupes LinkedIn
Écrit par Web'Indé
← Retour