Google Dorking Guide

El Google Dorking ó Hacking con Google es una técnica avanzada que permite extraer información específica de sitios web a través de operadores de búsqueda avanzados. Esta metodología es utilizada tanto por investigadores de seguridad como por ciberdelincuentes para encontrar información sensible expuesta. A continuación, exploraremos algunas de las consultas más útiles para encontrar datos en diferentes tipos de páginas web.

Búsqueda de dominio amplio con exclusiones

Para excluir ciertas subdominios y secciones de un sitio web específico:

site:example.com -www -shop -share -ir -mfa

Extensiones PHP con parámetros

Si deseas encontrar archivos PHP con parámetros en la URL:

site:example.com ext:php inurl:?

Búsqueda de puntos finales de API

Es posible encontrar rutas de API en un dominio específico:

site:example[.]com inurl:api | site:*/rest | site:*/v1 | site:*/v2 | site:*/v3

Archivos sensibles y configuraciones expuestas

Para encontrar archivos de configuración o logs que podrían contener información importante:

site:"example[.]com" ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess | ext:json

Páginas con palabras clave en la URL

Para encontrar páginas que contengan palabras clave relacionadas con configuraciones y accesos:

inurl:conf | inurl:env | inurl:cgi | inurl:bin | inurl:etc | inurl:root | inurl:sql | inurl:backup | inurl:admin | inurl:php site:example[.]com

Errores del servidor expuestos

Si un sitio web muestra errores en sus páginas, es posible identificarlos con esta consulta:

inurl:"error" | intitle:"exception" | intitle:"failure" | intitle:"server at" | inurl:exception | "database error" | "SQL syntax" | "undefined index" | "unhandled exception" | "stack trace" site:example[.]com

Páginas de login

Para encontrar portales de autenticación en un dominio:

inurl:login | inurl:signin | intitle:login | intitle:signin | inurl:secure site:example[.]com

Entornos de prueba expuestos

Algunas empresas dejan accesibles sus entornos de prueba, lo que puede representar un riesgo:

inurl:test | inurl:env | inurl:dev | inurl:staging | inurl:sandbox | inurl:debug | inurl:temp | inurl:internal | inurl:demo site:example.com

Documentación de API expuesta

Las páginas de documentación pueden revelar información útil sobre los endpoints de un sistema:

inurl:apidocs | inurl:api-docs | inurl:swagger | inurl:api-explorer site:"example[.]com"

Parámetros sensibles en URLs

Algunos parámetros en las URL pueden ser explotados si contienen información crítica:

inurl:email= | inurl:phone= | inurl:password= | inurl:secret= inurl:& site:example[.]com

Fugas de código en servicios externos

Si un desarrollador ha compartido código en plataformas públicas:

site:pastebin.com "example.com"
site:jsfiddle.net "example.com"
site:codebeautify.org "example.com"
site:codepen.io "example.com"

Almacenamiento en la nube

Las configuraciones incorrectas pueden dejar información accesible en servicios de almacenamiento en la nube:

site:s3.amazonaws.com "example.com"
site:blob.core.windows.net "example.com"
site:googleapis.com "example.com"
site:drive.google.com "example.com"

Conclusión

El uso de Google Dorking es una herramienta poderosa tanto para investigadores de seguridad como para atacantes. Si administras un sitio web, es crucial revisar regularmente qué información está expuesta y tomar medidas para protegerla.

#️⃣ #Ciberseguridad ? #GoogleDorking ? #OSINT ?️ #HackingEthico ? #SeguridadWeb ? #Pentesting ?️ #InfoSec ?️ #SeguridadInformática ? #BugBounty ? #HackersEthicos ?

 

Loading Next Post...
Follow
Search Trending
Popular Now
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

Cart
Cart updating

ShopYour cart is currently is empty. You could visit our shop and start shopping.