Nervi0z/Google-OSINT

GitHub: Nervi0z/Google-OSINT

面向安全分析师和调查人员的 Google 开源情报实战指南,涵盖搜索运算符、Dorking 技巧、图片验证和地理空间情报,附带即拿即用的速查表。

Stars: 0 | Forks: 0

google-osint
利用 Google 及其生态系统进行 OSINT 的实用指南。涵盖搜索运算符、Google Dorking、反向图片搜索、通过 Maps 和 Street View 进行的地理空间情报、学术和专利研究,以及使用 Alerts 进行的被动监控。 专为 SOC 分析师、威胁情报研究人员、调查人员以及任何需要利用公开来源高效查找信息的人士打造。 ## 目录 - [快速参考 — 运算符](#quick-reference--operators) - [教程模块](#tutorial-modules) - [Dork 速查表](#dork-cheatsheet) - [实战场景](#practical-scenarios) - [搜索之外的 Google 服务](#google-services-beyond-search) - [道德与法律界限](#ethics-and-legal-boundaries) - [贡献](#contributing) ## 快速参考 — 运算符 构建模块。组合使用这些运算符以构建精确的查询。 | Operator | What it does | Example | |----------|-------------|---------| | `site:domain.com` | 将结果限制在特定域名内 | `site:gov.uk filetype:pdf` | | `filetype:ext` / `ext:` | 查找特定的文件类型 | `filetype:xlsx "budget 2024"` | | `"exact phrase"` | 匹配字面字符串 | `"internal use only"` | | `-term` | 排除包含特定术语的结果 | `jaguar speed -car` | | `*` | 短语中未知单词的通配符 | `"the * most wanted"` | | `OR` / `\|` | 术语 A 或术语 B | `CEO OR "chief executive"` | | `intitle:term` | 术语必须出现在页面标题中 | `intitle:"index of /"` | | `inurl:term` | 术语必须出现在 URL 中 | `inurl:admin inurl:login` | | `intext:term` | 术语必须出现在页面正文中 | `intext:"db_password"` | | `related:url` | 查找与给定 URL 相似的站点 | `related:reuters.com` | | `cache:url` | 显示 Google 的页面缓存版本 | `cache:example.com/page` | | `allintitle:` | 所有单词都必须出现在标题中 | `allintitle:admin panel login` | | `allinurl:` | 所有单词都必须出现在 URL 中 | `allinurl:wp-admin upload` | ## 教程模块 按顺序阅读以进行结构化学习。每个模块都建立在前一个模块的基础上。 | Module | Content | |--------|---------| | [1 — 介绍与道德](TUTORIAL/1_Introduction_Ethics.md) | 什么是 OSINT,为何 Google 是核心,法律和道德基础 | | [2 — Google 运算符与 Dorking](TUTORIAL/2_Google_Operators_Dorking.md) | 完整的运算符参考,组合运算符,高级 dorking 技术 | | [3 — 搜索之外的 Google 服务](TUTORIAL/3_Google_Services_Beyond_Search.md) | Images, Maps, Street View, Scholar, Patents, Trends, Alerts, YouTube | | [4 — 实战场景与速查表](TUTORIAL/4_Practical_Scenarios_Cheatsheet.md) | 针对实际调查任务的应用工作流程,快速参考表 | ## Dork 速查表 即拿即用的 dork,用于常见的 OSINT 任务。将括号内的值替换为你的目标。 **暴露的文件和目录** ``` intitle:"index of /" "parent directory" intitle:"index of /" + "server at" intitle:"index of" inurl:ftp site:[target.com] intitle:"index of /" ``` **敏感文档** ``` site:[target.com] filetype:pdf "confidential" | "internal use only" site:[target.com] filetype:xlsx | filetype:csv "password" | "credentials" site:[target.com] ext:sql | ext:bak | ext:config site:[target.com] filetype:pdf "not for distribution" ``` **登录和管理面板** ``` site:[target.com] intitle:"login" | intitle:"sign in" | inurl:admin site:[target.com] inurl:wp-admin | inurl:wp-login site:[target.com] inurl:"/admin/login" | inurl:"/administrator" intitle:"phpMyAdmin" inurl:"/phpmyadmin/" ``` **暴露的凭据和配置** ``` site:[target.com] filetype:env | filetype:cfg | filetype:conf site:[target.com] intext:"password" filetype:log filetype:sql intext:"INSERT INTO" intext:"password" site:pastebin.com "[target.com]" password | credential | key ``` **员工和组织情报** ``` site:linkedin.com/in "[Company Name]" site:linkedin.com/in "[Company Name]" "engineer" | "analyst" | "developer" "[Company Name]" filetype:pdf "org chart" | "organization chart" site:[target.com] "email" "@[target.com]" filetype:pdf | filetype:docx ``` **子域名和基础设施发现** ``` site:*.target.com -www inurl:*.target.com filetype:pdf site:target.com -site:www.target.com ``` **缓存和存档内容** ``` cache:[target.com]/removed-page site:web.archive.org "[target.com]" ``` **政府和学术来源** ``` site:gov.es | site:gob.es filetype:pdf "informe" | "estudio" 2024 site:*.edu filetype:pdf "research" "[topic]" site:gov.uk filetype:pdf "[topic]" "restricted" ``` ## 实战场景 **场景 1 — 公司概况分析** 建立目标组织的公开情报画像。 ``` # 步骤 1:映射已索引内容 site:company.com # 步骤 2:查找公开文档 site:company.com filetype:pdf | filetype:pptx | filetype:docx # 步骤 3:媒体报道和新闻提及 "Company Name" site:reuters.com | site:bloomberg.com | site:ft.com # 步骤 4:员工枚举(仅限公开资料) site:linkedin.com/in "Company Name" site:linkedin.com/in "Company Name" "security" | "IT" | "engineer" # 步骤 5:专利与研发 site:patents.google.com "Company Name" intitle:"Company Name" site:patents.google.com # 步骤 6:职位发布(揭示技术栈) site:linkedin.com/jobs "Company Name" "Company Name" site:indeed.com | site:glassdoor.com "software engineer" ``` **场景 2 — 图片验证** 确定图片是否真实并找到其原始来源。 ``` 1. Upload the image to images.google.com (camera icon) 2. Check if it appears on credible news sources 3. Look for earlier versions of the same image 4. Extract visual clues: buildings, signs, vehicles, vegetation 5. Cross-reference with Google Maps Street View to confirm location 6. Download the earliest version and check EXIF data with ExifTool ``` **场景 3 — 在政府域名上搜寻文档** ``` site:gob.es filetype:pdf "energías renovables" "informe" 2024 site:gob.es filetype:pdf "ciberseguridad" "estrategia nacional" site:defense.gov filetype:pdf "strategy" | "assessment" 2024 site:europa.eu filetype:pdf "cybersecurity" "threat landscape" ``` **场景 4 — 暴露的基础设施** ``` # 开放目录列表 intitle:"index of /" inurl:[target.com] # 暴露的配置文件 site:[target.com] ext:env | ext:cfg | ext:ini # 公开云存储 site:s3.amazonaws.com "[company]" site:storage.googleapis.com "[company]" site:blob.core.windows.net "[company]" # 暴露的摄像头接口 intitle:"webcam" | intitle:"IP camera" inurl:[target network range] ``` ## 搜索之外的 Google 服务 **Google Images — 反向图片搜索** 访问 [images.google.com](https://images.google.com),点击相机图标。上传图片或粘贴 URL。使用案例:验证照片真实性、查找原始来源、识别人物或地点、发现与图片关联的配置文件。 若要提取 EXIF 元数据,请从索引最早的来源下载原始图片,并在本地运行 `exiftool image.jpg`。 **Google Maps 和 Street View** 右键点击地图上的任意点以获取坐标。切换到 Street View 进行地面级别的侦察。查看拍摄日期(显示在左下角)——历史图像可以揭示随时间的变化。Google Earth Pro(免费的桌面应用程序)提供同一地点在不同日期的历史卫星图像。 **Google Scholar** 使用 `author:"Name Surname"` 查找特定人员的出版物。结合机构名称使用 `site:scholar.google.com` 查找相关研究人员。适用于建立学者、技术专家的档案或识别专利持有人。 **Google Patents — [patents.google.com](https://patents.google.com)** 按公司名称、发明人或技术关键字搜索。揭示研发方向,识别关键工程师,并通过共同发明人和受让人绘制组织间的关系图。 **Google Trends — [trends.google.com](https://trends.google.com)** 比较多个术语随时间和地区的搜索兴趣。适用于追踪围绕事件、个人或组织的公众关注度。兴趣的激增通常与新闻事件相关。 **Google Alerts — [google.com/alerts](https://google.com/alerts)** 使用与搜索查询相同的运算符语法设置被动监控。当索引到与查询匹配的新内容时,Alerts 会触发。使用案例:品牌监控、追踪对个人或组织的提及、针对公开报告中出现的威胁行为者 TTP 的早期预警。 **YouTube** 使用过滤器(日期、类型、时长)进行搜索。文字记录是可搜索的 —— 使用 `site:youtube.com "keyword"` 来查找在自动生成的字幕中出现该术语的视频。利用视觉线索、描述文本或位置标签(如果已设置)对内容进行地理定位。 ## 道德与法律界限 Google dorking 和 OSINT 技术针对的是可公开访问的信息。适用以下界限: - **仅限授权使用:** 请勿使用这些技术访问你不拥有或未获得明确测试许可的系统上的信息 - **禁止违反 Google ToS 的自动化:** 批量自动化 dork 查询的工具违反了 Google 的服务条款 —— 请使用手动查询或限速的工具 - **隐私:** 查找关于私人个体的个人信息,即使技术上是公开的,也可能违反隐私法(GDPR, CCPA),具体取决于司法管辖区和目的 - **意图很重要:** 出于防御目的(你自己组织的暴露情况)进行的侦察是合法的。在未经授权的情况下使用相同技术针对他人则是不合法的 有关 OSINT 道德和法律框架的完整讨论,请参阅 [TUTORIAL/1_Introduction_Ethics.md](TUTORIAL/1_Introduction_Ethics.md)。 ## 贡献 开启一个 Issue 来建议新的 dork、场景或修正。若要直接贡献,请 Fork 仓库,在描述性分支上进行更改,然后开启一个 Pull Request。 完整流程见 [CONTRIBUTING.md](CONTRIBUTING.md)。 许可:[MIT](LICENSE)
标签:Cheat-sheet, Defensive Security, ESC4, ESC8, GEOINT, Google Dorking, Google Hacking, Google搜索技巧, OSINT, SOC分析师, 二进制模式, 地理空间情报, 威胁情报, 实时处理, 开发者工具, 搜索引擎优化, 社会工程, 社会工程学, 网络侦查, 调查工具, 逆向图片搜索, 速查表