¿Te gustaria enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?
🎓 Este Material sobre «Dorks de Google Hacking para OSINT» forma parte de una de las Clases de la Formación Profesional especializada en OSINT . Para ver mas 👉 https://achirou.com/osint-espionaje
Notas sobre Dorks o comandos en google:
Búsquedas comunes:
Palabra1: Es el método a través del cual en general buscamos
Palabra1 palabra2: En el conjunto de palabras de la cantidad que sea, mostrara los resultados sea en su conjunto o de forma individual, todas las opciones.
Operadores lógicos en las búsquedas:
Palabra1 OR palabra2: con OR lo que estamos diciendo a google es que busque una palabra u otra, que nos interesa los resultados tanto de una como de la otra. Se puede expresar el OR con |
Palabra1 AND palabra2: Con AND le estamos diciendo a google que realice la búsqueda estrictamente con ambas palabras en conjunto. Se puede expresar el AND con &&
Palabra1 –Palabra2: En lógica seria con un NOT, pero en este caso solo se puede representar con el guion medio, -, y sirve para excluir la palabra en concreto.
Palabra1 +Palabra2: Forzamos a google a incluir en la búsqueda la palabra que se encuentra a continuación del signo +.
Búsquedas forzadas y globales:
“Palabra1 Palabra2”: Fuerza a google a mostrar resultados en donde se encuentren las palabras en su conjunto y en ese orden.
*Palabra1: Muestra opciones de búsqueda en base a las populares que se hacen con dicho termino.
Búsquedas específicas sobre páginas web:
Inurl: resultados específicos de la palabra que aparezca en la URL
Allinurl: de esta forma busca las páginas donde se encuentren todas las palabras en la url
Allintitle: En este caso mostrara los títulos de la página donde se encuentre las palabras que agregamos
intext: Buscamos la palabra dentro del cuerpo del texto en la página.
Info: información sobre una página web
Site: los resultados de una página en concreto
Cache: versión anterior de la web
Los dorks de Google Hacking para OSINT, son consultas de búsqueda avanzadas que permiten a los usuarios encontrar información específica en sitios web y servidores, como contraseñas, archivos sensibles y vulnerabilidades. Algunos de los dorks de Google Hacking más populares y útiles incluyen:
- Buscar archivos con contraseñas almacenadas:
filetype:txt intext: .com intext:password
- Buscar archivos de configuración que contienen información de inicio de sesión:
filetype:ini inurl:ws_ftp.ini
- Encontrar páginas de administración de sitios web:
inurl:adminlogin.aspx
- Buscar mensajes de error de bases de datos:
intext:"Warning: mysql_connect(): Access denied for user: '*@*"
- Encontrar directorios de listado abierto con archivos de música:
intitle:"index of" mp3
- Búsqueda de cámaras web no seguras:
inurl:/view.shtml
- Encontrar servidores FTP abiertos:
intitle:"index of" inurl:ftp
- Buscar archivos de registro que contengan información de inicio de sesión:
filetype:log inurl:"password.log"
- Encontrar archivos de copia de seguridad de bases de datos:
filetype:sql intext:password | pass | passwd | pwd
- Buscar servidores con el puerto 22 (SSH) abierto:
intitle:"index of" inurl:22 -pub
El OSINT (Open Source Intelligence) se refiere al proceso de recolección de información a partir de fuentes abiertas y públicas. Los dorks de Google Hacking pueden ser útiles para la recolección de OSINT, ya que facilitan la búsqueda de información específica. Aquí hay algunos dorks de Google Hacking efectivos para la investigación OSINT:
- Búsqueda de perfiles de LinkedIn relacionados con una empresa específica:
site:linkedin.com/in "Company Name"
- Búsqueda de documentos PDF relacionados con un tema específico:
filetype:pdf intext:"Tema de interés"
- Encontrar cuentas de Twitter relacionadas con un tema o palabra clave:
site:twitter.com intext:"palabra clave" OR "tema de interés"
- Buscar información sobre un dominio específico:
site:example.com
- Encontrar subdominios de un dominio específico:
site:*.example.com -www
- Búsqueda de archivos de PowerPoint relacionados con un tema específico:
filetype:ppt | pptx intext:"Tema de interés"
- Encontrar blogs y foros relacionados con un tema específico:
intext:"Tema de interés" intitle:"blog" | "foro"
- Búsqueda de grupos de Facebook relacionados con un tema específico:
site:facebook.com/groups intext:"Tema de interés"
- Búsqueda de cuentas de Instagram relacionadas con un tema específico:
site:instagram.com intext:"tema de interés" | "palabra clave"
- Encontrar sitios web con información específica utilizando operadores de búsqueda:
"palabra clave 1" AND "palabra clave 2" AND "palabra clave 3" site:example.com
- Búsqueda de archivos Excel relacionados con un tema específico:
filetype:xls | xlsx intext:"Tema de interés"
- Encontrar resultados de búsqueda en un rango de fechas específico:
"palabra clave" daterange:start_date-end_date
Donde start_date y end_date deben estar en formato de Tiempo Juliano, por ejemplo: daterange:2459581-2459587
- Búsqueda de información en un país específico:
site:.tld "palabra clave"
Donde .tld es el dominio de nivel superior del país, por ejemplo, .co para Colombia, .de para Alemania.
- Encontrar resultados de búsqueda en un idioma específico:
"palabra clave" lang:idioma
Donde idioma es el código de idioma ISO 639-1, por ejemplo, «es» para español, «fr» para francés.
- Búsqueda de sitios web vulnerables a inyecciones SQL:
inurl:index.php?id= intext:"You have an error in your SQL syntax"
- Encontrar sitios web que utilizan una tecnología específica:
intext:"Powered by Technology Name"
- Búsqueda de imágenes relacionadas con un tema específico:
intext:"Tema de interés" filetype:jpg | png | gif
- Encontrar archivos de texto relacionados con un tema específico:
filetype:txt intext:"Tema de interés"
- Búsqueda de sitios web que contienen un correo electrónico específico:
"email@example.com"
- Búsqueda de archivos ZIP o RAR relacionados con un tema específico:
filetype:zip | rar intext:"Tema de interés"