Googleでの検索
所謂Dorksです。
色々説明するより実例を見たほうが早いのでここから色々調べてください。
https://www.exploit-db.com/google-hacking-database
私がよく使うのはsite:、inurl:、filetype:です。
site:はドメインの指定
inurl:はURL内の文字の指定
filetype:は拡張子
です。たぶん。
例えば「site:qiita.com inurl:4equest」と調べると私のqiitaの記事が検索されます。
実際の攻撃にも使われる手法なだけあって、たまにGoogleからcaptchaさせられます。
今も、captchaのスペルがあっているか調べるために検索したらさせられました。
あとはintext:を使うか""を使って完全一致検索させたりします。
Twitterでの検索
よく使うのはsince:とuntil:です。
古くてTLに表示されないツイートもこれを使えば検索できます。
他にはfilter:mediaを使ってメディアだけを検索したりもできます。
私の説明を見るよりも
https://yonoi.com/twitter-search-command/
を見る方がわかりやすいです。
Githubでの検索
.envファイルやその他の設定ファイルからクレデンシャルの漏洩を確認するのに使います。
後はたまにGithubから調べさせるCTFのOSINT問題があったりします。
現在はまだ一般公開されていませが、正規表現を利用した検索がベータ版として存在します。
https://github.com/features/code-search-code-view/signup
ベータ版機能の利用申請はここから出来るのでしておいて損はないでしょう。
この機能を使うことでより簡単に色々見つけることが出来ます。
例:
https://twitter.com/gwendallecoguic/status/1597260548357251072
各種シークレットやクレデンシャルの正規表現は
https://github.com/l4yton/RegHex
ここから見れます。