Web'Indé

Guide Complet du Google Dorking : Techniques Avancées de Recherche

Guide Complet du Google Dorking : Techniques Avancées de Recherche
← Retour

Publié le Mon Mar 25 2024 00:00:00 GMT+0000 (Coordinated Universal Time) par Web'Indé

Introduction au Google Dorking

Le Google Dorking (ou Google Hacking) est une technique de recherche avancée utilisant des opérateurs spéciaux pour affiner les résultats de recherche Google. Cette méthode permet de découvrir des informations spécifiques qui ne sont pas facilement accessibles via une recherche standard.

Opérateurs de Base

1. Opérateurs de Texte

  • Guillemets : "texte exact"

    • Recherche une phrase exacte
    • Exemple : "rapport annuel 2023"
  • OR : terme1 OR terme2

    • Recherche l’un ou l’autre des termes
    • Exemple : cybersécurité OR "cyber security"
  • AND : terme1 AND terme2

    • Les deux termes doivent être présents
    • Exemple : python AND "machine learning"

2. Opérateurs d’Exclusion

  • Moins : -terme
    • Exclut un terme
    • Exemple : intelligence artificielle -chatgpt

3. Opérateurs de Date

  • before: : Avant une date
    • Exemple : before:2024-01-01 "rapport annuel"
  • after: : Après une date
    • Exemple : after:2023-12-31 "prévisions marché"

4. Opérateurs de Cache

  • cache: : Version en cache d’une page
    • Exemple : cache:website.com
  • related: : Sites similaires
    • Exemple : related:wikipedia.org

Opérateurs Avancés

1. Recherche par Site

site:domaine.com

Exemples :

  • site:github.com python scraping
  • site:.gov cybersecurity
  • site:.edu artificial intelligence

2. Recherche par Type de Fichier

filetype:extension

Exemples :

  • filetype:pdf "rapport financier"
  • filetype:xlsx budget
  • filetype:doc "politique de confidentialité"

3. Recherche dans l’URL

inurl:terme

Exemples :

  • inurl:admin
  • inurl:login
  • inurl:config

4. Recherche dans le Titre

intitle:terme

Exemples :

  • intitle:"index of"
  • intitle:dashboard
  • intitle:admin

Techniques Avancées

1. Combinaison d’Opérateurs

site:exemple.com filetype:pdf intext:confidentiel
site:.gov filetype:xlsx inurl:budget
intitle:"index of" intext:backup

2. Recherche de Vulnérabilités

inurl:wp-config.php
filetype:env "DB_PASSWORD"
inurl:robots.txt site:exemple.com

3. Recherche d’Information d’Entreprise

site:linkedin.com "at Company Name" "email"
filetype:pdf site:entreprise.com "rapport interne"

Techniques de Recherche Avancée par Secteur

1. Pour le Marketing Digital

site:twitter.com intext:"email me" OR "contact me" "marketing manager"
site:linkedin.com "marketing director" "Paris" -recrute -recrutement
filetype:pdf intext:"stratégie marketing" "confidentiel" after:2023

2. Pour la Recherche Académique

site:.edu filetype:pdf "machine learning" "course materials"
site:arxiv.org "deep learning" "2024"
site:.ac.uk intext:"research data" filetype:xlsx

3. Pour l’Analyse Financière

site:.com filetype:pdf "quarterly report" "financial statements" 2024
site:bloomberg.com intext:"market analysis" after:2024
filetype:xls intext:"financial forecast" OR "financial projections"

Cas d’Usage Pratiques

1. Veille Concurrentielle

site:concurrentA.com filetype:pdf "stratégie 2024"
site:linkedin.com "works at ConcurrentB" "Paris"

2. Recherche de Documents

filetype:pdf site:entreprise.com (confidentiel OR secret)
intext:"internal use only" filetype:doc

3. Audit de Sécurité

site:entreprise.com filetype:sql
inurl:admin site:entreprise.com
filetype:log username password

Automatisation des Recherches

1. Outils d’Automatisation

  • Python Scripts
    • Utilisation de googlesearch-python
    • Automatisation avec Selenium
    • Gestion des proxies

2. APIs et Services

  • Google Custom Search API
  • SerpAPI
  • ScrapingBee

3. Exemple de Script Python

from googlesearch import search

def google_dork(query, num_results=10):
    try:
        results = search(query, num_results=num_results)
        return list(results)
    except Exception as e:
        print(f"Erreur: {e}")
        return []

# Exemple d'utilisation
dork_query = 'site:exemple.com filetype:pdf "confidentiel"'
results = google_dork(dork_query)

GooFuzz : L’Outil Ultime d’Automatisation

GooFuzz est un puissant script Bash qui automatise les recherches Google Dorks de manière efficace et éthique. Il permet d’explorer systématiquement les ressources accessibles d’un domaine sans interagir directement avec les serveurs cibles.

Installation

git clone https://github.com/m3n0sd0n4ld/GooFuzz.git
cd GooFuzz
chmod +x GooFuzz
./GooFuzz -h

Exemples d’Utilisation

  1. Recherche par Extensions
# Rechercher des fichiers PDF sur nasa.gov
./GooFuzz -t nasa.gov -e wordlists/extensions.txt -d 30

# Recherche ciblée de types de fichiers
./GooFuzz -t site.com -e pdf,doc,bak
  1. Recherche de Contenus Spécifiques
# Recherche de fichiers de configuration
./GooFuzz -t site.com -w config.php,admin,/images/

# Recherche avec exclusions
./GooFuzz -t site.com -w admin.html -x exclusion_list.txt
  1. Découverte de Sous-domaines
# Export des sous-domaines trouvés
./GooFuzz -t site.com -s -p 10 -d 5 -o GooFuzz-subdomains.txt

Bonnes Pratiques avec GooFuzz

  • Utiliser des listes de mots ciblées pour plus d’efficacité
  • Respecter les délais entre requêtes (-d option)
  • Documenter les découvertes importantes
  • Utiliser les exclusions pour affiner les résultats

Considérations Éthiques

  • Utiliser l’outil de manière responsable
  • Éviter les actions malveillantes
  • Signaler les vulnérabilités découvertes
  • Respecter les limites légales et éthiques

Bonnes Pratiques Avancées

1. Optimisation des Requêtes

  • Utiliser des wildcards (*) pour les recherches flexibles
  • Combiner plusieurs opérateurs de manière stratégique
  • Alterner entre différentes variations de requêtes

2. Gestion de la Sécurité

  • Utiliser des VPNs rotatifs
  • Respecter les délais entre requêtes
  • Documenter toutes les découvertes

3. Organisation des Résultats

  • Utiliser des outils de bookmarking
  • Créer des tableaux de suivi
  • Catégoriser les découvertes

Dorks Utiles par Catégorie

1. Recherche de Fichiers Sensibles

filetype:xls intext:password
filetype:conf intext:mysql
filetype:env "MAIL_HOST"

2. Recherche d’Informations Techniques

intitle:"phpinfo()" "PHP Version"
inurl:wp-config.php.txt
site:pastebin.com password

3. Recherche de Panneaux d’Administration

inurl:admin intitle:login
inurl:adminpanel
intitle:"Index of /admin"

Protection Contre le Dorking

1. Mesures Préventives

  • Configurer robots.txt
  • Protéger les répertoires sensibles
  • Utiliser des .htaccess

2. Monitoring

  • Surveiller les accès suspects
  • Auditer régulièrement son exposition
  • Mettre en place des alertes

Ressources et Formation Continue

1. Sites Spécialisés

  • Exploit-DB Google Hacking Database
  • Google Hacking Diggity Project
  • GHDB (Google Hacking Database)

2. Communautés

  • Forums de sécurité
  • Groupes de recherche
  • Conférences spécialisées

Moteurs de Recherche Spécialisés

Moteurs OSINT

Maltego

  • Visualisation des relations
  • Recherche d’entités
  • Cartographie des réseaux

Spiderfoot

  • Automatisation des recherches
  • Collecte de métadonnées
  • Analyse de domaines

Moteurs de Code Source

language:python "api_key"
filename:config.yml password
org:microsoft security

Searchcode

api_key language:python
database_password extension:php
aws_secret_key

Moteurs IoT et Infrastructure

Censys

protocol=ssh country=FR
autonomous_system.name="OVH"

ZoomEye

app:"Nginx" country:FR
device:"Router" org:"Orange"

Moteurs Dark Web

Onion Search Engine

  • Recherche sur les services .onion
  • Nécessite Tor Browser
  • Syntaxe similaire à Google

Ahmia

  • Index des services Tor
  • Recherche de contenu caché
  • Filtrage automatique du contenu illégal

Conclusion

Le Google Dorking est un outil puissant qui nécessite :

  • Une utilisation responsable
  • Une mise à jour constante des connaissances
  • Un respect des aspects légaux et éthiques

Ressources Complémentaires

Ce guide :

  1. Couvre tous les aspects du Google Dorking
  2. Fournit des exemples concrets
  3. Inclut les bonnes pratiques et aspects éthiques
  4. Propose des ressources pour aller plus loin

Voulez-vous que je développe certaines sections en particulier ?

1. Outils en Ligne

2. Formations

  • Certifications en OSINT
  • Cours de cybersécurité
  • Workshops spécialisés

3. Communautés

  • Reddit r/OSINT
  • Forums spécialisés
  • Groupes LinkedIn

Écrit par Web'Indé

← Retour

Publications Récentes