Seleccionar página

Google Dork

(También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores.

Es una técnica de Osint, y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Reconocimiento, pues, gracias a ella, se podrán enumerar diferentes activos, buscar versiones vulnerables, conocer datos de interés e incluso encontrar fugas de información del objetivo en cuestión.

¿Qué información se puede encontrar?

Hay que tener en cuenta que Google cuenta con un sistema de crawling muy poderoso, que indexa todo lo que haya en internet (Incluida información sensible), por ello tener habilidad con Google Dorking permitirá rescatar información de gran valor para investigaciones.

Información sobre personas/organizaciones, Contraseñas, Documentos confidenciales, Versiones de servicios vulnerables, Directorios expuestos, entre otros.

Es una técnica de Osint, y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Reconocimiento, pues, gracias a ella, se podrán enumerar diferentes activos, buscar versiones vulnerables, conocer datos de interés e incluso encontrar fugas de información del objetivo en cuestión.

OPERADOR UTILIDAD Ejemplo
“” Búsqueda con coincidencia exacta “Derechodelared”
site: Busca en el sitio web especificado en concreto site:derechodelared.com
filetype: Busca resultados que tienen la extensión de archivo especificada (pdf,txt,xlsl,…) filetype:pdf
ext: Misma utilidad que filetype ext:pdf
inurl: Busca la palabra especificada en una URL inurl:dorking
intext: Resultados con páginas en cuyo contenido aparece la palabra especificada intext:dorking
intitle: Resultados con páginas en cuyo título aparece la palabra especificada intitle:dorking
allinurl: Busca todas las palabras especificadas en una URL allinurl:Google Dorks
allintext: Resultados con páginas en cuyo contenido aparecen todas las palabras especificadas allintext:Google Dorks
allintitle: Resultados con páginas en cuyo título aparecen todas las palabras especificadas allintitle:Google Dorks
Simbolo de exclusion, se excluirá de los resultados lo que vaya a continuación de el dorking -Google
* Se usa como comodín, el asterísco representa que puede ser sustituido por cualquier palabra site:*.ejemplo.com
cache: Mostrará la versión en caché de la web en cuestión cache:derechodelared.com
OR Operador lógico, también se puede representar por | ext:pdf OR ext:txt
AND Operador lógico, normalmente se deja el espacio en blanco Google AND Bing

EJEMPLOS

Buscar PDFs sobre Google Dorking : «Google Dorking» filetype:pdf

Buscar personas que trabajan en una localidad: site:es.linkedin.com intext:localidad Sea localidad cualquier ciudad o pueblo

Buscar parámetros que puedan ser vulnerables: inurl:php?=id1

Buscar subdominios excluyendo el principal: site:*.ejemplo.com -site:www.ejemplo.com

Buscar referencias a un sitio web excluyendo el propio sitio web: intext:derechodelared.com -site:derechodelared.com

Buscar listados de personas en varios formatos de fichero: intext:nombre intext:email intext:DNI (ext:pdf | ext:txt | ext:xlsl | ext:docx) intitle:lista

Buscar programas de Bug Bounty de empresas: inurl:/responsible-disclosure/ bounty

Buscar versiones vulnerables: allintext:powered by …. (Ahí iría un servicio con una version vulnerable conocida)

Buscar servidores FTP expuestos: intitle:»index of» inurl:ftp

Buscar servicios que corren en el puerto 8080: inurl:8080 -intext:8080

URL: https://www.exploit-db.com/google-hacking-database