Está en la página 1de 9

Parte 1.

Realicemos una sesión de Google hacking


FELIX VALENTIN JIMENEZ URIBE 2020-10434
Google hacking es una práctica común para verificar si la víctima posee vulnerabilidades
visibles desde la web. Abajo puede encontrar la lista de operadores avanzados con los cuales
debe realizar las siguientes búsquedas:

1. Realiza la siguiente búsqueda como ejemplo: filetype:xls


site:dominio_de_tu_institución

¿Qué respuesta obtuviste?

__404 URL invalid.

2. Con ayuda de la de las opciones de búsqueda colocada más abajo, busca “admin
account info” en archivo tipo log
¿Qué respuesta obtuviste?

Entra en uno de los enlaces ¿Qué datos contiene la búsqueda?


3. Realiza una búsqueda que contenga en el título: index.of.config

¿Qué respuesta obtuviste?


¿Qué archivos estás viendo?

4. Realiza una búsqueda en el dominio de tu trabajo en la que busques archivos


config.php, auth_user_file.txt y “index of/”

¿Qué respuesta obtuviste?

En la búsqueda de config.php pude visualizar errores de compilación de código.


En la búsqueda de auth_user_file.txt se visualizan consultas a tablas de SQL.
En la busqeuda de index of pude observar una lista de directorios para
diferentes direcciones.

¿Qué archivos estás viendo? Diferentes directorios con diferentes funciones


_________________________________________________

5. Realiza la siguiente búsqueda: “# -FrontPage-” ext:pwd inurl:(service | authors |


administrators | users) “#-FrontPage”

¿Qué respuesta obtuviste?


¿Qué archivos estás viendo?

6. Realiza la siguiente búsqueda: “AutoCreate=TRUE password=*”

¿Qué respuesta obtuviste?

__
¿Qué archivos estás viendo?

Realiza las búsquedas acompañadas del operador site:dominio_de_tu_trabajo (opsu.gob.ve,


ula.ve, uis.edu.co, entre otros)

• site: busca todo lo relacionado al dominio.


• intitle: sitios relacionados al título.
• allintitle: sitios de títulos con todas las palabras definidas.
• inurl: pre sen te en el URL.
• allinurl: todo presente en el URL.
• filetype: tipo de archivo por buscar, extensión.
• allintext: todo presente en el texto por buscar.
• link: quién linkea a de terminado sitio buscado.
• inanchor: busca en el texto utilizado como link.
• daterange: busca entre rangos de fechas.
• cache: busca dentro de los sitios cacheados.
• info: información sobre el sitio web buscado.
• related: busca similares.
• author: autor de mensaje en Google Groups.
• group: busca pertenencia de grupo en Google Groups.
• phone book: busca números de teléfono.
• insubject: busca titulares de mensajes en Google Groups.
• define: busca el significado de determinado vocablo.

El uso del símbolo menos (-) para la exclusión de palabras es muy útil a la hora de
buscar entre mucho material; lo mismo pasa con las comillas (“ ”) en caso de buscar una
frase textual o el símbolo (+) para relacionar.

También podría gustarte