🎓 Este Material sobre «Dorks de Google Hacking para OSINT» forma parte de una de las Clases de la Formación Profesional especializada en OSINT . Para ver mas 👉 https://achirou.com/osint-espionaje

El Google Hacking, también conocido como Google Dorking, es una técnica poderosa que aprovecha los operadores avanzados de búsqueda de Google para obtener información pública que muchos desconocen que está disponible. En el ámbito de la inteligencia de fuentes abiertas (OSINT, por sus siglas en inglés), el uso de Google Dorks puede revelar datos sensibles, configuraciones expuestas, documentos mal protegidos, y mucho más, sin necesidad de herramientas adicionales más allá de un navegador.

La magia del Google Hacking reside en su capacidad para filtrar los resultados de búsqueda de una manera que, al combinar la lógica de los operadores con términos específicos, permite a un analista descubrir información oculta a simple vista. Esta técnica se vuelve especialmente relevante en auditorías de seguridad, investigaciones de ciberseguridad, y análisis de objetivos. Sin embargo, su uso debe ser ético y acorde a las leyes de cada jurisdicción.

Notas sobre Dorks o comandos en google:

Índice

Búsquedas comunes:

Palabra1: Es el método a través del cual en general buscamos

Palabra1 palabra2: En el conjunto de palabras de la cantidad que sea, mostrara los resultados sea en su conjunto o de forma individual, todas las opciones.

Operadores lógicos en las búsquedas:

Palabra1 OR palabra2: con OR lo que estamos diciendo a google es que busque una palabra u otra, que nos interesa los resultados tanto de una como de la otra. Se puede expresar el OR con |

Palabra1 AND palabra2: Con AND le estamos diciendo a google que realice la búsqueda estrictamente con ambas palabras en conjunto. Se puede expresar el AND con &&

Palabra1 –Palabra2: En lógica seria con un NOT, pero en este caso solo se puede representar con el guion medio, -, y sirve para excluir la palabra en concreto.

Palabra1 +Palabra2: Forzamos a google a incluir en la búsqueda la palabra que se encuentra a continuación del signo +.

Búsquedas forzadas y globales:

“Palabra1 Palabra2”: Fuerza a google a mostrar resultados en donde se encuentren las palabras en su conjunto y en ese orden.

*Palabra1: Muestra opciones de búsqueda en base a las populares que se hacen con dicho termino.

Búsquedas específicas sobre páginas web:

El núcleo del Google Hacking se basa en el dominio de los operadores avanzados de búsqueda. Algunos de los más utilizados son site:, filetype:, inurl:, intitle: y cache:. Cada uno de ellos tiene un propósito específico y, al combinarse, abren un abanico de posibilidades inmenso para cualquier investigador. Por ejemplo, el operador site: permite limitar las búsquedas a un dominio específico, ideal para analizar la superficie digital de un objetivo. Si se combina con filetype:, se pueden descubrir documentos específicos alojados en el servidor, como archivos PDF, DOCX o incluso bases de datos SQL.

Un ejemplo práctico sería buscar archivos de configuración expuestos en servidores web:
intitle:"index of" "config.php". Esto muestra directorios públicos donde los archivos de configuración, muchas veces sin protección, quedan accesibles. Otro ejemplo común es buscar contraseñas o credenciales almacenadas en texto plano:
filetype:log password -github.

Inurl: resultados específicos de la palabra que aparezca en la URL

Allinurl: de esta forma busca las páginas donde se encuentren todas las palabras en la url

Allintitle: En este caso mostrara los títulos de la página donde se encuentre las palabras que agregamos

intext: Buscamos la palabra dentro del cuerpo del texto en la página.

Info: información sobre una página web

Site: los resultados de una página en concreto

Cache: versión anterior de la web

Aplicaciones prácticas en la recopilación de OSINT

En el contexto de OSINT, Google Dorks puede ser un arma invaluable para recopilar datos de objetivos específicos. Imagina que estás investigando una organización; podrías usar consultas como:
site:example.com filetype:pdf confidential
Esto podría mostrar documentos etiquetados como confidenciales pero que, por error, se encuentran accesibles públicamente.

Además, combinando inurl: y intitle: puedes buscar páginas de acceso administrativas, por ejemplo:
inurl:admin intitle:login. Esto es útil para mapear las posibles superficies de ataque en una auditoría de seguridad. Otras dorks pueden revelar cámaras IP, como:
inurl:/view/view.shtml. Estas consultas son especialmente útiles en análisis de infraestructura.

Por otro lado, Google Hacking no se limita a objetivos corporativos. Para investigaciones personales, puedes usar dorks para localizar perfiles en línea o información personal expuesta en plataformas públicas. Por ejemplo:
"John Doe" filetype:xls phone email. Este tipo de búsqueda puede exponer hojas de cálculo mal configuradas con datos personales.

Los dorks de Google Hacking para OSINT

Son consultas de búsqueda avanzadas que permiten a los usuarios encontrar información específica en sitios web y servidores, como contraseñas, archivos sensibles y vulnerabilidades. Algunos de los dorks de Google Hacking más populares y útiles incluyen:

  1. Buscar archivos con contraseñas almacenadas:

filetype:txt intext:@gmail.com intext:password

  1. Buscar archivos de configuración que contienen información de inicio de sesión:

filetype:ini inurl:ws_ftp.ini

  1. Encontrar páginas de administración de sitios web:

inurl:adminlogin.aspx

  1. Buscar mensajes de error de bases de datos:

intext:"Warning: mysql_connect(): Access denied for user: '*@*"

  1. Encontrar directorios de listado abierto con archivos de música:

intitle:"index of" mp3

  1. Búsqueda de cámaras web no seguras:

inurl:/view.shtml

  1. Encontrar servidores FTP abiertos:

intitle:"index of" inurl:ftp

  1. Buscar archivos de registro que contengan información de inicio de sesión:

filetype:log inurl:"password.log"

  1. Encontrar archivos de copia de seguridad de bases de datos:

filetype:sql intext:password | pass | passwd | pwd

  1. Buscar servidores con el puerto 22 (SSH) abierto:

intitle:"index of" inurl:22 -pub

Google Dorks que todo hacker debería conocer

Descubra puntos finales ocultos y datos confidenciales utilizando estos trucos de Google.

Mi DORK favorito de Google

Empieza con “ site:<domain>”. Luego, excluye las páginas aburridas con “ -www” u otros términos hasta llegar a lo interesante:

site:tesla.com -www -shop -share -ir -mfa

Fugas de Pastebin

Consulta sitios como pastebin, jsfiddle y codebeautify para ver el código que quedó de los desarrolladores:

site:pastebin.com
site:jsfiddle.net
site:codebeautify.org
site:codepen.io "tesla.com"

Extensión PHP con parámetros

Utilice “ ext:php” y “ inurl:?” junto con el dominio para buscar .phparchivos con un signo de interrogación en la URL:

site:tesla.com ext:php inurl:?

Recompensas por errores de XSS divulgados y redireccionamiento abierto

Consulte las recompensas por errores corregidos y no corregidos divulgadas públicamente a través de OpenBugBounty :

site:openbugbounty.org inurl:reports intext:"yahoo.com"

Combina a tus dorks

Utilice el |operador “ ” para incluir ambas consultas o el &operador “ ” para requerir ambas consultas. A continuación, se muestra un ejemplo de cómo intentar buscar puntos finales de carga de archivos en varios dominios:

(site:tesla.com | site:teslamotors.com) & ”choose file”

Bonus Dork: Motores de búsqueda alternativos

Pruebe otros motores de búsqueda como DuckDuckGo , Bing , Baidu y Dogpile para ampliar aún más sus hallazgos.

10 trucos de Google para los datos confidenciales

Descubra documentos expuestos en plataformas en la nube con Google Dorks para ciberseguridad

1. Documentos de Google 📄

Descubra datos confidenciales simplemente intercambiando example.comcon su objetivo:

site:docs.google.com inurl:"/d/" "example.com"

2. OneDrive ☁️

La solución de almacenamiento en la nube de Microsoft para archivos y fotos. Aproveche al máximo la búsqueda de presentaciones internas y fotos privadas que se hicieron públicas por accidente:

site:onedrive.live.com "example.com"

3. Dropbox 🔗

Revela enlaces de Dropbox que contienen código fuente, información confidencial e incluso datos de clientes:

site:dropbox.com/s "example.com"

4. Box 📦

Descubra archivos confidenciales como informes internos y contratos de clientes buscando archivos alojados en Box:

site:box.com/s "example.com"

5. Azure DevOps 🛠️

El conjunto de servicios para desarrolladores de Microsoft, que incluye repositorios y canalizaciones. Descubra información crítica, como claves de API, tokens de autenticación y repositorios no seguros, con Azure DevOps:

site:dev.azure.com "example.com"

6. SharePoint 🗂️

Plataforma de colaboración basada en la Web de Microsoft. Encuentre tesoros de comunicaciones internas, planes de proyectos y registros de empleados, todos disponibles para el público:

site:http://sharepoint.com "example.com"

7. DigitalOcean Spaces 🌊

Almacenamiento de objetos para que los desarrolladores almacenen y administren grandes cantidades de datos. Descubra archivos importantes como copias de seguridad de bases de datos, archivos de configuración y registros almacenados en DigitalOcean Spaces:

site:digitaloceanspaces.com "example.com"

8. Firebase 🔥

Plataforma de desarrollo de aplicaciones web y móviles de Google. Revela secretos de aplicaciones, datos de usuarios e incluso puntos finales de API privados mediante la búsqueda de archivos alojados en Firebase:

site:firebaseio.com "example"

9. JFrog 🐸

Una plataforma para gestionar y distribuir artefactos de software. Acceda a JFrog para descubrir artefactos, compilaciones y paquetes de lanzamiento expuestos que podrían generar graves riesgos de seguridad:

site:jfrog.io "example"

Descubra la nube con Google Dorks

Encuentre datos confidenciales en Amazon AWS, Google Cloud y más. Se pueden utilizar búsquedas especiales de Google llamadas “dorks” para revelar datos confidenciales e identificar objetivos para la búsqueda de errores y pruebas de penetración .

Los Dorks del almacenamiento en la nube

Los servicios de almacenamiento en la nube como Amazon S3 , Microsoft Azure Blob Storage , Google Cloud y Google Drive a menudo pueden contener información confidencial.

Para encontrar depósitos y datos confidenciales, utilice los siguientes dorks:

site:s3.amazonaws.com "example.com"
site:blob.core.windows.net "example.com"
site:googleapis.com "example.com"
site:drive.google.com "example.com"

Agregue términos como confidentialprivilegednot for public releasepara limitar sus resultados.

Dorks de recompensas por errores

Para encontrar programas de recompensas por errores y programas de divulgación de vulnerabilidades (VDP), utilice el siguiente código:

"submit vulnerability report" | "powered by bugcrowd" | "powered by hackerone"

WordPress, Drupal y Joomla Dorks

Otro uso de Google Dorks es encontrar sitios que utilicen sistemas de gestión de contenido (CMS). Los CMS suelen tener vulnerabilidades conocidas que pueden explotarse.

Busque en Google Dorks sitios de WordPress, Drupal y Joomla para realizar más pruebas:

  • WordPress :inurl:/wp-admin/admin-ajax.php
  • Drupal :intext:"Powered by" & intext:Drupal & inurl:user
  • Joomla :site:*/joomla/login

XSS Dorks

XSS es una clase de vulnerabilidad que permite a un atacante inyectar JavaScript arbitrario que luego puede ser ejecutado por el navegador de la víctima.

Encuentra parámetros comúnmente vulnerables a XSS con este dork:

inurl:q= | inurl:s= | inurl:search= | inurl:query= inurl:& site:example.com

Open Redirect Dorks

Una de las clases de vulnerabilidad web más comunes es Open Redirect . Esta vulnerabilidad permite a los atacantes redirigir a los usuarios a sitios web maliciosos.

Para encontrar parámetros vulnerables a redirecciones abiertas, prueba esto:

inurl:url= | inurl:return= | inurl:next= | inurl:redir= inurl:http site:example.com

Una vez que encuentre una vulnerabilidad de redireccionamiento abierta, intente usarla javascript:alert()como valor del parámetro para escalarla a una vulnerabilidad XSS .

También es posible combinar redirecciones abiertas con SSRF para evitar listas blancas y acceder a recursos restringidos.

Puedes aprender mucho mas, te dejamos esta lista llena de recursos:

Github dorks

https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/Vaidik-pandya/Github_recon_dorks/blob/main/gitdork.txt

Shodan dorks

https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE/blob/master/1-part-100-article/google/Shodan%20Queries.txt
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
https://www.osintme.com/index.php/2021/01/16/ultimate-osint-with-shodan-100-great-shodan-queries/

Censys dorks

https://github.com/thehappydinoa/awesome-censys-queries

Virus Total dorks

https://github.com/Neo23x0/vti-dorks

Binary Edge + Shodan + Google

https://github.com/iGotRootSRC/Dorkers

DuckDuckGo dorks

https://github.com/d34dfr4m3/goDuck

Google, Bing, Ecosia, Yahoo or Yandex

https://github.com/Zarcolio/sitedorks

Google dorks

https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List

Onion dorks

 https://github.com/cipher387/Dorks-collections-list/blob/main/onion.txt

CCTV dorks

https://github.com/cipher387/Dorks-collections-list/blob/main/cctv.txt
https://github.com/iveresk/camera_dorks/blob/main/dorks.json
https://d4msec.wordpress.com/2015/09/05/google-dorks-of-live-webcams-cctv-etc-google-unsecured-ip-cameras/

https://github.com/alfazzafashion/Backlink-dorks
https://www.techywebtech.com/2021/08/backlink-dorks.html
https://www.blackhatworld.com/seo/get-backlinks-yourself-1150-dorks-for-forum-hunting.380843/

Token dorks

https://github.com/traumatism/get-discord-bots-tokens-with-google

Hidden files dorks

https://github.com/0xAbbarhSF/Info-Sec-Dork-List/blob/main/hidden_files_dork.txt

Sensetive data dorks

https://sankalppatil12112001.medium.com/google-hacking-google-dorks-for-sensitive-information-f1d5a8eedb32
https://infosecwriteups.com/10-google-dorks-for-sensitive-data-9454b09edc12
https://osintteam.blog/top-25-advanced-google-dorks-for-uncovering-sensitive-documents-a9705e05353d
https://www.boxpiper.com/posts/google-dork-list-sensitive-directories
https://osintteam.blog/10-advanced-google-dork-queries-for-osint-privacy-breach-identification-ec2a4daa6739
https://greedybucks.medium.com/finding-confidential-documents-using-google-dorks-b09dcdd761c8
https://osintteam.blog/10-advanced-google-dork-queries-for-osint-email-identification-796ce0225163

Admin panel dorks

https://github.com/cyberm0n/admin-panel-dorks/blob/main/dorks.txt

SQL injection dorks

https://github.com/readloud/Google-Hacking-Database-GHDB/blob/main/sql_gov_dorks.txt
https://github.com/readloud/Google-Hacking-Database-GHDB/blob/main/sqli_dork_2019.txt

Linkedin dorks (Google X-Ray search for Linkedin)

https://github.com/krlabs/linkedin-dorks

Gaming dorks

https://github.com/ProjectZeroDays/Fortnite-Google-Dorks/blob/main/Fornite%20Google%20Dorks

Shopping dorks

https://pastebin.com/1kED1FDX

Cryptocurrency dorks

https://www.scribd.com/document/384770530/15k-Btc-Dorks

https://pdfcoffee.com/18k-bitcoin-dorks-list–3-pdf-free.html

Bug Bounty Dorks

https://github.com/hackingbharat/bug-bounty-dorks-archive/blob/main/bbdorks
https://github.com/Vinod-1122/bug-bounty-dorks/blob/main/Dorks.txt

GIT files Dorks

https://github.com/Proviesec/google-dorks/blob/main/google-dorks-for-git-files.txt

Log files Dorks

https://github.com/Proviesec/google-dorks/blob/main/google-dorks-best-log.txt

CMS Dorks

WordPress https://pastebin.com/A9dsmgHQ
Magento https://pastebin.com/k75Y2QhF
Joomla https://pastebin.com/vVQFTzVC

Cloud instance dorks

Amazon AWS https://github.com/cipher387/Dorks-collections-list/blob/main/aws.txt
https://github.com/Proviesec/google-dorks/blob/main/google-dorks-for-finding-aws-s3.txt 
Google Cloud https://github.com/cipher387/Dorks-collections-list/blob/main/googslecloud.txt 
Microsoft Azure https://github.com/cipher387/Dorks-collections-list/blob/main/azure.txt

HERRAMIENTAS

Herramientas para automatizar el trabajo con dorks

Fast Google Dorks Scan https://github.com/IvanGlinkin/Fast-Google-Dorks-Scan
PyDork https://github.com/blacknon/pydork
0xDork https://github.com/rlyonheart/0xdork
SDorker https://github.com/TheSpeedX/SDorker
ASHOK (osint swiss knife) https://github.com/ankitdobhal/Ashok
Padago (Automate Google Hacking Database scraping and searching) https://github.com/opsdisk/pagodo
Katana (Python tool that automates Google Hacking/Dorking and supports Tor) https://github.com/TebbaaX/Katana
GO Dork (fast google search result scanner) https://github.com/dwisiswant0/go-dork
Snitch https://github.com/Smaash/snitch
Dorks Eye https://github.com/BullsEye0/dorks-eye
SQLI Dorks generator https://github.com/Zold1/sqli-dorks-generator
DSH – Discord Server Hunter https://github.com/falkensmz/dsh
Dork hunter https://github.com/six2dez/dorks_hunter

Extensiones del navegador

Google Dork Builder Firefox Add-on https://addons.mozilla.org/ru/firefox/addon/google-dork-builder/

Herramientas online para trabajar con dorks

Dorksearch https://dorksearch.com/
FilePhish https://cartographia.github.io/FilePhish/
BugBounty Helper https://dorks.faisalahmed.me
Google Hacking tool from Pentest Tools https://pentest-tools.com/information-gathering/google-hacking
Dork Genius (AI dorks generator) https://dorkgenius.com
Google Bug Bounty Dorks Generator https://taksec.github.io/google-dorks-bug-bounty/
AI Search Whisper https://google.digitaldigging.org/index2.html DorkMe https://www.dorkme.com/ (paid tool for working with search engines API) Google Dorks for Bug Bounty https://taksec.github.io/google-dorks-bug-bounty/ Dorki https://dorki.io/

Automatización y herramientas complementarias

Aunque Google Dorking se puede realizar de manera manual, existen herramientas como Googler, GHDB (Google Hacking Database) y scripts personalizados que permiten automatizar estas búsquedas. La GHDB, en particular, es una base de datos mantenida por la comunidad de hacking que recopila cientos de consultas dork probadas y efectivas. Estas herramientas facilitan enormemente el trabajo, especialmente cuando necesitas escalar las búsquedas a un nivel masivo o integrar los resultados con otras técnicas de análisis.

Por ejemplo, puedes usar Python junto con la API de Google Custom Search para realizar consultas automatizadas, recoger datos y analizarlos de manera estructurada. Esto permite no solo ahorrar tiempo, sino también extraer patrones útiles en investigaciones más profundas.

Consideraciones legales y éticas

Es fundamental recordar que el uso indebido de Google Hacking puede cruzar fácilmente la línea entre lo legal y lo ilegal. Aunque la información obtenida mediante OSINT es pública, acceder o explotar datos de manera no autorizada puede violar leyes locales e internacionales. Siempre se debe actuar con responsabilidad y ética, especialmente si estás llevando a cabo auditorías en nombre de una organización o cliente.

Google Dorking es una herramienta increíblemente poderosa cuando se usa correctamente. Desde descubrir configuraciones vulnerables hasta recopilar información para análisis de seguridad, las posibilidades son prácticamente infinitas. Sin embargo, el poder conlleva responsabilidad, y en el mundo del hacking y OSINT, esta máxima no podría ser más cierta.

Estos son solo algunos ejemplos de los muchos Google Dorks que se pueden usar para mejorar la búsqueda de errores o las pruebas de penetración. La lista de Google Dorks crece constantemente y es una buena idea mantenerse al día con los últimos dorks y herramientas.

Tenga en cuenta que el uso de Google Dorks con fines maliciosos es ilegal y poco ético. Úselo únicamente para realizar pruebas de seguridad y para buscar errores.