
El Google Dorking ó Hacking con Google es una técnica avanzada que permite extraer información específica de sitios web a través de operadores de búsqueda avanzados. Esta metodología es utilizada tanto por investigadores de seguridad como por ciberdelincuentes para encontrar información sensible expuesta. A continuación, exploraremos algunas de las consultas más útiles para encontrar datos en diferentes tipos de páginas web.
Para excluir ciertas subdominios y secciones de un sitio web específico:
site:example.com -www -shop -share -ir -mfa
Si deseas encontrar archivos PHP con parámetros en la URL:
site:example.com ext:php inurl:?
Es posible encontrar rutas de API en un dominio específico:
site:example[.]com inurl:api | site:*/rest | site:*/v1 | site:*/v2 | site:*/v3
Para encontrar archivos de configuración o logs que podrían contener información importante:
site:"example[.]com" ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess | ext:json
Para encontrar páginas que contengan palabras clave relacionadas con configuraciones y accesos:
inurl:conf | inurl:env | inurl:cgi | inurl:bin | inurl:etc | inurl:root | inurl:sql | inurl:backup | inurl:admin | inurl:php site:example[.]com
Si un sitio web muestra errores en sus páginas, es posible identificarlos con esta consulta:
inurl:"error" | intitle:"exception" | intitle:"failure" | intitle:"server at" | inurl:exception | "database error" | "SQL syntax" | "undefined index" | "unhandled exception" | "stack trace" site:example[.]com
Para encontrar portales de autenticación en un dominio:
inurl:login | inurl:signin | intitle:login | intitle:signin | inurl:secure site:example[.]com
Algunas empresas dejan accesibles sus entornos de prueba, lo que puede representar un riesgo:
inurl:test | inurl:env | inurl:dev | inurl:staging | inurl:sandbox | inurl:debug | inurl:temp | inurl:internal | inurl:demo site:example.com
Las páginas de documentación pueden revelar información útil sobre los endpoints de un sistema:
inurl:apidocs | inurl:api-docs | inurl:swagger | inurl:api-explorer site:"example[.]com"
Algunos parámetros en las URL pueden ser explotados si contienen información crítica:
inurl:email= | inurl:phone= | inurl:password= | inurl:secret= inurl:& site:example[.]com
Si un desarrollador ha compartido código en plataformas públicas:
site:pastebin.com "example.com"
site:jsfiddle.net "example.com"
site:codebeautify.org "example.com"
site:codepen.io "example.com"
Las configuraciones incorrectas pueden dejar información accesible en servicios de almacenamiento en la nube:
site:s3.amazonaws.com "example.com"
site:blob.core.windows.net "example.com"
site:googleapis.com "example.com"
site:drive.google.com "example.com"
El uso de Google Dorking es una herramienta poderosa tanto para investigadores de seguridad como para atacantes. Si administras un sitio web, es crucial revisar regularmente qué información está expuesta y tomar medidas para protegerla.
#️⃣ #Ciberseguridad ? #GoogleDorking ? #OSINT ?️ #HackingEthico ? #SeguridadWeb ? #Pentesting ?️ #InfoSec ?️ #SeguridadInformática ? #BugBounty ? #HackersEthicos ?
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!