Dorks de Google

El término «Google Dorks» proviene de la palabra «dork» que significa «idiota» en inglés. Entonces, un «Google Dork» sería alguien que haya dejado información sensible y sin protección colgada en internet. Para encontrar estos fallos, se puede usar la búsqueda avanzada de Google y obtener resultados muy interesantes. El Google Hacking o el Google Dorking es una de las técnicas de más conocidas de OSINT o Inteligencia de Fuentes Abiertas.

Dorks de Google Esenciales para Hackers y Cazadores de Bugs

A continuación, presentamos una lista de dorks de Google indispensables para cualquier hacker o bug hunter que busque explorar y asegurar vulnerabilidades en la web:

  • Páginas de Inicio de Sesión Específicas

    Busca páginas de inicio de sesión en un sitio web específico. Útil para encontrar páginas de acceso no aseguradas.

  • Archivos de Base de Datos SQL con Contraseñas

    Encuentra archivos de base de datos SQL que contienen contraseñas.

  • Directorios Sensibles

    Busca directorios que pueden contener información sensible.

  • Variables de Entorno del Sitio

    Localiza variables de entorno en un sitio web.

  • Páginas de Inicio con Usuario y Contraseña

    Encuentra páginas de inicio que contienen campos de usuario y contraseña.

  • Directorios de Subidas de WordPress

    Busca directorios de subidas de WordPress que pueden contener información sensible.

  • Archivos PDF con Contraseñas en un Sitio Específico

    Encuentra archivos PDF que contienen contraseñas en un sitio web específico.

  • Scripts CGI

    Busca scripts CGI en un sitio web para encontrar vulnerabilidades.

  • Páginas de Administrador de WordPress

    Localiza páginas de administrador de WordPress.

  • Archivos de Configuración

    Busca archivos de configuración en un sitio web.

  • Varios Archivos de Configuración en un Sitio Específico

    Encuentra diversos archivos de configuración que pueden contener información sensible.

  • Errores SQL en Sitios Web

    Busca errores de SQL en un sitio web que pueden indicar una vulnerabilidad.

  • Instalaciones de phpMyAdmin

    Localiza instalaciones de phpMyAdmin en un sitio web.


Bonus 😁

  • Archivos config.json en un Sitio Específico

    Busca archivos config.json que pueden contener información sensible.

  • Páginas de Administración de Sitios PHP

    Encuentra páginas de administración de sitios impulsados por PHP.

  • Listas de Correo Mailman

    Busca listas de correo Mailman, revelando direcciones de correo electrónico y otra información sensible.

  • Archivos de Registro de Errores

    Localiza archivos de registro de errores en un sitio web.

Última actualización

¿Te fue útil?