Dorks de Google
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
¿Te fue útil?
El término «Google Dorks» proviene de la palabra «dork» que significa «idiota» en inglés. Entonces, un «Google Dork» sería alguien que haya dejado información sensible y sin protección colgada en internet. Para encontrar estos fallos, se puede usar la búsqueda avanzada de Google y obtener resultados muy interesantes. El Google Hacking o el Google Dorking es una de las técnicas de más conocidas de OSINT o Inteligencia de Fuentes Abiertas.
A continuación, presentamos una lista de dorks de Google indispensables para cualquier hacker o bug hunter que busque explorar y asegurar vulnerabilidades en la web:
Páginas de Inicio de Sesión Específicas
site:target.com intitle:login
Busca páginas de inicio de sesión en un sitio web específico. Útil para encontrar páginas de acceso no aseguradas.
Archivos de Base de Datos SQL con Contraseñas
filetype:sql intext:password
Encuentra archivos de base de datos SQL que contienen contraseñas.
Directorios Sensibles
intitle:index.of “parent directory”
Busca directorios que pueden contener información sensible.
Variables de Entorno del Sitio
inurl:/proc/self/environ
Localiza variables de entorno en un sitio web.
Páginas de Inicio con Usuario y Contraseña
intext:username= AND intext:password=
Encuentra páginas de inicio que contienen campos de usuario y contraseña.
Directorios de Subidas de WordPress
inurl:/wp-content/uploads/
Busca directorios de subidas de WordPress que pueden contener información sensible.
Archivos PDF con Contraseñas en un Sitio Específico
site:target.com filetype:pdf intext:password
Encuentra archivos PDF que contienen contraseñas en un sitio web específico.
Scripts CGI
inurl:/cgi-bin/
Busca scripts CGI en un sitio web para encontrar vulnerabilidades.
Páginas de Administrador de WordPress
inurl:/wp-admin/
Localiza páginas de administrador de WordPress.
Archivos de Configuración
intitle:”index of” “config.yml”
Busca archivos de configuración en un sitio web.
Varios Archivos de Configuración en un Sitio Específico
site:target.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
Encuentra diversos archivos de configuración que pueden contener información sensible.
Errores SQL en Sitios Web
intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command”
Busca errores de SQL en un sitio web que pueden indicar una vulnerabilidad.
Instalaciones de phpMyAdmin
inurl:/phpmyadmin/
Localiza instalaciones de phpMyAdmin en un sitio web.
Archivos config.json en un Sitio Específico
site:target.com intitle:”Index of /” “config.json”
Busca archivos config.json que pueden contener información sensible.
Páginas de Administración de Sitios PHP
site:target.com ext:php intext:”Powered by” AND intext:”admin”
Encuentra páginas de administración de sitios impulsados por PHP.
Listas de Correo Mailman
site:target.com inurl:/mailman/listinfo/
Busca listas de correo Mailman, revelando direcciones de correo electrónico y otra información sensible.
Archivos de Registro de Errores
site:target.com intitle:”Index of /” “error_log”
Localiza archivos de registro de errores en un sitio web.