FoxSecIntel/GoogleAndShodanDorking

GitHub: FoxSecIntel/GoogleAndShodanDorking

一份面向 SOC Tier 1 分析师的精选 Google 与 Shodan dork 列表,助力快速分流、富化和拓展调查真实告警与事件。

Stars: 3 | Forks: 0

# 🕵️‍♂️ Google & Shodan Dorking 工具包 一份精选的、适用于 SOC 的 Google 和 Shodan dorks 列表,旨在帮助 Tier 1 分析师对真实世界的告警和事件进行分流、富化和拓展调查。 ## 📁 目录结构 | 文件夹 | 描述 | |--------|-------------| | `dorks/` | Google 和 Shodan dorks 精选列表 | | `tools/` | 用于搜索/导出 dork 条目和运行 QA 检查的 Python 脚本 | | `examples/` | 截图和真实使用案例 | ## 🧠 核心用例 - 快速查找暴露的登录面板 - 定位攻击者基础设施 - 调查可疑域名或 IP - 识别配置错误或泄露的文档 ## 🚀 快速开始 浏览内容: - [Google Dorks](dorks/google_dorks.md) - [Shodan Dorks](dorks/shodan_dorks.md) - [用例模板](dorks/use_case_templates.md) 运行 dork 搜索助手: ``` python3 tools/dork_runner.py --source all --search "OpenClaw" python3 tools/dork_runner.py --source shodan --search "Docker" --output json ``` 运行仓库 QA 检查: ``` python3 tools/qa_check.py ``` ## ⚡ 快速分流工作流 1. 识别 IOC 类型(域名/IP/主机名/组织/关键词) 2. 运行低风险拓展(Google + Shodan) 3. 在升级之前验证所有权/范围 4. 收集证据(查询语句、时间戳、截图) 5. 带上影响评估 + 后续行动进行升级 ## 🧪 Tier 1 SOC 分析师重点 本仓库旨在回答: 每个 dork 应尽可能加上注释、经过测试,并链接到相关的 ATT&CK 技术。 ## 🔐 法律与安全界限 - 仅将此工具包用于**授权的安全测试**。 - **切勿**在未经明确许可的情况下 targeting 系统。 - 遵守当地法律和平台服务条款。 - 将发现的数据视为敏感信息并负责任地报告。 ## 🛠️ 贡献 提交 PR 或 issue,内容包括: - 新的 dorks - 用例演练 - 富化脚本 - QA 修复(重复项、格式错误的表格、失效的查询) ## 📄 许可证 MIT — 自由使用,欢迎回馈。 ## 快速演示 ``` # 运行 core check # 请求 JSON output # 管道传输至 jq 用于 analyst workflows ```
标签:ESC4, Google Dorking, IP调查, OSINT, Python, Sigma 规则, Tier 1 分析师, 代码示例, 分类, 域名分析, 威胁情报, 安全运营中心, 实时处理, 开发者工具, 数字取证, 数据分析, 无后门, 漏洞暴露, 登录面板检测, 网络安全, 网络映射, 自动化脚本, 逆向工具, 防御加固, 隐私保护