Dorks de Google
El término «Google Dorks» proviene de la palabra «dork» que significa «idiota» en inglés. Entonces, un «Google Dork» sería alguien que haya dejado información sensible y sin protección colgada en internet. Para encontrar estos fallos, se puede usar la búsqueda avanzada de Google y obtener resultados muy interesantes. El Google Hacking o el Google Dorking es una de las técnicas de más conocidas de OSINT o Inteligencia de Fuentes Abiertas.

Dorks de Google Esenciales para Hackers y Cazadores de Bugs
A continuación, presentamos una lista de dorks de Google indispensables para cualquier hacker o bug hunter que busque explorar y asegurar vulnerabilidades en la web:
Páginas de Inicio de Sesión Específicas
site:target.com intitle:login
Busca páginas de inicio de sesión en un sitio web específico. Útil para encontrar páginas de acceso no aseguradas.
Archivos de Base de Datos SQL con Contraseñas
filetype:sql intext:password
Encuentra archivos de base de datos SQL que contienen contraseñas.
Directorios Sensibles
intitle:index.of “parent directory”
Busca directorios que pueden contener información sensible.
Variables de Entorno del Sitio
inurl:/proc/self/environ
Localiza variables de entorno en un sitio web.
Páginas de Inicio con Usuario y Contraseña
intext:username= AND intext:password=
Encuentra páginas de inicio que contienen campos de usuario y contraseña.
Directorios de Subidas de WordPress
inurl:/wp-content/uploads/
Busca directorios de subidas de WordPress que pueden contener información sensible.
Archivos PDF con Contraseñas en un Sitio Específico
site:target.com filetype:pdf intext:password
Encuentra archivos PDF que contienen contraseñas en un sitio web específico.
Scripts CGI
inurl:/cgi-bin/
Busca scripts CGI en un sitio web para encontrar vulnerabilidades.
Páginas de Administrador de WordPress
inurl:/wp-admin/
Localiza páginas de administrador de WordPress.
Archivos de Configuración
intitle:”index of” “config.yml”
Busca archivos de configuración en un sitio web.
Varios Archivos de Configuración en un Sitio Específico
site:target.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
Encuentra diversos archivos de configuración que pueden contener información sensible.
Errores SQL en Sitios Web
intext:”sql syntax near” | intext:”syntax error has occurred” | intext:”incorrect syntax near” | intext:”unexpected end of SQL command”
Busca errores de SQL en un sitio web que pueden indicar una vulnerabilidad.
Instalaciones de phpMyAdmin
inurl:/phpmyadmin/
Localiza instalaciones de phpMyAdmin en un sitio web.
Bonus 😁
Archivos config.json en un Sitio Específico
site:target.com intitle:”Index of /” “config.json”
Busca archivos config.json que pueden contener información sensible.
Páginas de Administración de Sitios PHP
site:target.com ext:php intext:”Powered by” AND intext:”admin”
Encuentra páginas de administración de sitios impulsados por PHP.
Listas de Correo Mailman
site:target.com inurl:/mailman/listinfo/
Busca listas de correo Mailman, revelando direcciones de correo electrónico y otra información sensible.
Archivos de Registro de Errores
site:target.com intitle:”Index of /” “error_log”
Localiza archivos de registro de errores en un sitio web.
Última actualización
¿Te fue útil?