Google Dork
(También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores.
Es una técnica de Osint, y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Reconocimiento, pues, gracias a ella, se podrán enumerar diferentes activos, buscar versiones vulnerables, conocer datos de interés e incluso encontrar fugas de información del objetivo en cuestión.
¿Qué información se puede encontrar?
Hay que tener en cuenta que Google cuenta con un sistema de crawling muy poderoso, que indexa todo lo que haya en internet (Incluida información sensible), por ello tener habilidad con Google Dorking permitirá rescatar información de gran valor para investigaciones.
Información sobre personas/organizaciones, Contraseñas, Documentos confidenciales, Versiones de servicios vulnerables, Directorios expuestos, entre otros.
Es una técnica de Osint, y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Reconocimiento, pues, gracias a ella, se podrán enumerar diferentes activos, buscar versiones vulnerables, conocer datos de interés e incluso encontrar fugas de información del objetivo en cuestión.
OPERADOR | UTILIDAD | Ejemplo |
“” | Búsqueda con coincidencia exacta | “Derechodelared” |
site: | Busca en el sitio web especificado en concreto | site:derechodelared.com |
filetype: | Busca resultados que tienen la extensión de archivo especificada (pdf,txt,xlsl,…) | filetype:pdf |
ext: | Misma utilidad que filetype | ext:pdf |
inurl: | Busca la palabra especificada en una URL | inurl:dorking |
intext: | Resultados con páginas en cuyo contenido aparece la palabra especificada | intext:dorking |
intitle: | Resultados con páginas en cuyo título aparece la palabra especificada | intitle:dorking |
allinurl: | Busca todas las palabras especificadas en una URL | allinurl:Google Dorks |
allintext: | Resultados con páginas en cuyo contenido aparecen todas las palabras especificadas | allintext:Google Dorks |
allintitle: | Resultados con páginas en cuyo título aparecen todas las palabras especificadas | allintitle:Google Dorks |
– | Simbolo de exclusion, se excluirá de los resultados lo que vaya a continuación de el | dorking -Google |
* | Se usa como comodín, el asterísco representa que puede ser sustituido por cualquier palabra | site:*.ejemplo.com |
cache: | Mostrará la versión en caché de la web en cuestión | cache:derechodelared.com |
OR | Operador lógico, también se puede representar por | | ext:pdf OR ext:txt |
AND | Operador lógico, normalmente se deja el espacio en blanco | Google AND Bing |
EJEMPLOS
Buscar PDFs sobre Google Dorking : «Google Dorking» filetype:pdf
Buscar personas que trabajan en una localidad: site:es.linkedin.com intext:localidad Sea localidad cualquier ciudad o pueblo
Buscar parámetros que puedan ser vulnerables: inurl:php?=id1
Buscar subdominios excluyendo el principal: site:*.ejemplo.com -site:www.ejemplo.com
Buscar referencias a un sitio web excluyendo el propio sitio web: intext:derechodelared.com -site:derechodelared.com
Buscar listados de personas en varios formatos de fichero: intext:nombre intext:email intext:DNI (ext:pdf | ext:txt | ext:xlsl | ext:docx) intitle:lista
Buscar programas de Bug Bounty de empresas: inurl:/responsible-disclosure/ bounty
Buscar versiones vulnerables: allintext:powered by …. (Ahí iría un servicio con una version vulnerable conocida)
Buscar servidores FTP expuestos: intitle:»index of» inurl:ftp
Buscar servicios que corren en el puerto 8080: inurl:8080 -intext:8080