Dorks de Google

El término «Google Dorks» proviene de la palabra «dork» que significa «idiota» en inglés. Entonces, un «Google Dork» sería alguien que haya dejado información sensible y sin protección colgada en internet. Para encontrar estos fallos, se puede usar la búsqueda avanzada de Google y obtener resultados muy interesantes. El Google Hacking o el Google Dorking es una de las técnicas de más conocidas de OSINT o Inteligencia de Fuentes Abiertas.

Dorks de Google Esenciales para Hackers y Cazadores de Bugs

A continuación, presentamos una lista de dorks de Google indispensables para cualquier hacker o bug hunter que busque explorar y asegurar vulnerabilidades en la web:

  • Páginas de Inicio de Sesión Específicas

    site:target.com intitle:login

    Busca páginas de inicio de sesión en un sitio web específico. Útil para encontrar páginas de acceso no aseguradas.

  • Archivos de Base de Datos SQL con Contraseñas

    filetype:sql intext:password

    Encuentra archivos de base de datos SQL que contienen contraseñas.

  • Directorios Sensibles

    intitle:index.of “parent directory”

    Busca directorios que pueden contener información sensible.

  • Variables de Entorno del Sitio

    inurl:/proc/self/environ

    Localiza variables de entorno en un sitio web.

  • Páginas de Inicio con Usuario y Contraseña

    intext:username= AND intext:password=

    Encuentra páginas de inicio que contienen campos de usuario y contraseña.

  • Directorios de Subidas de WordPress

    inurl:/wp-content/uploads/

    Busca directorios de subidas de WordPress que pueden contener información sensible.

  • Archivos PDF con Contraseñas en un Sitio Específico

    site:target.com filetype:pdf intext:password

    Encuentra archivos PDF que contienen contraseñas en un sitio web específico.

  • Scripts CGI

    inurl:/cgi-bin/

    Busca scripts CGI en un sitio web para encontrar vulnerabilidades.

  • Páginas de Administrador de WordPress

    inurl:/wp-admin/

    Localiza páginas de administrador de WordPress.

  • Archivos de Configuración

    intitle:”index of” “config.yml”

    Busca archivos de configuración en un sitio web.

  • Varios Archivos de Configuración en un Sitio Específico

    site:target.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini

    Encuentra diversos archivos de configuración que pueden contener información sensible.

  • Errores SQL en Sitios Web

    intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command”

    Busca errores de SQL en un sitio web que pueden indicar una vulnerabilidad.

  • Instalaciones de phpMyAdmin

    inurl:/phpmyadmin/

    Localiza instalaciones de phpMyAdmin en un sitio web.


Bonus 😁

  • Archivos config.json en un Sitio Específico

    site:target.com intitle:”Index of /” “config.json”

    Busca archivos config.json que pueden contener información sensible.

  • Páginas de Administración de Sitios PHP

    site:target.com ext:php intext:”Powered by” AND intext:”admin”

    Encuentra páginas de administración de sitios impulsados por PHP.

  • Listas de Correo Mailman

    site:target.com inurl:/mailman/listinfo/

    Busca listas de correo Mailman, revelando direcciones de correo electrónico y otra información sensible.

  • Archivos de Registro de Errores

    site:target.com intitle:”Index of /” “error_log”

    Localiza archivos de registro de errores en un sitio web.

Última actualización