FoxSecIntel/GoogleAndShodanDorking
GitHub: FoxSecIntel/GoogleAndShodanDorking
一份面向 SOC Tier 1 分析师的精选 Google 与 Shodan dork 列表,助力快速分流、富化和拓展调查真实告警与事件。
Stars: 3 | Forks: 0
# 🕵️♂️ Google & Shodan Dorking 工具包
一份精选的、适用于 SOC 的 Google 和 Shodan dorks 列表,旨在帮助 Tier 1 分析师对真实世界的告警和事件进行分流、富化和拓展调查。
## 📁 目录结构
| 文件夹 | 描述 |
|--------|-------------|
| `dorks/` | Google 和 Shodan dorks 精选列表 |
| `tools/` | 用于搜索/导出 dork 条目和运行 QA 检查的 Python 脚本 |
| `examples/` | 截图和真实使用案例 |
## 🧠 核心用例
- 快速查找暴露的登录面板
- 定位攻击者基础设施
- 调查可疑域名或 IP
- 识别配置错误或泄露的文档
## 🚀 快速开始
浏览内容:
- [Google Dorks](dorks/google_dorks.md)
- [Shodan Dorks](dorks/shodan_dorks.md)
- [用例模板](dorks/use_case_templates.md)
运行 dork 搜索助手:
```
python3 tools/dork_runner.py --source all --search "OpenClaw"
python3 tools/dork_runner.py --source shodan --search "Docker" --output json
```
运行仓库 QA 检查:
```
python3 tools/qa_check.py
```
## ⚡ 快速分流工作流
1. 识别 IOC 类型(域名/IP/主机名/组织/关键词)
2. 运行低风险拓展(Google + Shodan)
3. 在升级之前验证所有权/范围
4. 收集证据(查询语句、时间戳、截图)
5. 带上影响评估 + 后续行动进行升级
## 🧪 Tier 1 SOC 分析师重点
本仓库旨在回答:
每个 dork 应尽可能加上注释、经过测试,并链接到相关的 ATT&CK 技术。
## 🔐 法律与安全界限
- 仅将此工具包用于**授权的安全测试**。
- **切勿**在未经明确许可的情况下 targeting 系统。
- 遵守当地法律和平台服务条款。
- 将发现的数据视为敏感信息并负责任地报告。
## 🛠️ 贡献
提交 PR 或 issue,内容包括:
- 新的 dorks
- 用例演练
- 富化脚本
- QA 修复(重复项、格式错误的表格、失效的查询)
## 📄 许可证
MIT — 自由使用,欢迎回馈。
## 快速演示
```
# 运行 core check
# 请求 JSON output
# 管道传输至 jq 用于 analyst workflows
```
标签:ESC4, Google Dorking, IP调查, OSINT, Python, Sigma 规则, Tier 1 分析师, 代码示例, 分类, 域名分析, 威胁情报, 安全运营中心, 实时处理, 开发者工具, 数字取证, 数据分析, 无后门, 漏洞暴露, 登录面板检测, 网络安全, 网络映射, 自动化脚本, 逆向工具, 防御加固, 隐私保护