Documentos de Académico
Documentos de Profesional
Documentos de Cultura
--
Tabla de Contenido
1. Portada 18. Búsqueda Avanzada 32. Búsqueda para
Google 12 Hackers 2
2. Tabla de Contenido
19. Búsqueda Avanzada 33. Búsqueda para
3. Introducción
Google 13 Hackers 3
4. Acerca de EsGeeks
20. Búsqueda Avanzada 34. Búsqueda para
5. Frase Google 14 Hackers 4
6. Qué es Google 21. Búsqueda Avanzada 35. Búsqueda para
Hacking Google 15 Hackers 5
7. Búsqueda Avanzada 22. Búsqueda Avanzada 36. Búsqueda para
Google 1 Google 16 Hackers 6
8. Búsqueda Avanzada 23. Búsqueda Avanzada 37. Búsqueda para
Google 2 Google 17 Hackers 7
9. Búsqueda Avanzada 24. Búsqueda Avanzada 38. Búsqueda para
Google 3 Google 18 Hackers 8
10. Búsqueda Avanzada 25. Búsqueda Avanzada 39. Búsqueda para
Google 4 Google 19 Hackers 9
11. Búsqueda Avanzada 26. Búsqueda Avanzada 40. Búsqueda para
Google 5 Google 20 Hackers 10
12. Búsqueda Avanzada 27. Búsqueda Avanzada 41. Búsqueda para
Google 6 Google 21 Hackers 11
13. Búsqueda Avanzada 28. Búsqueda Avanzada 42. Búsqueda para
Google 7 Google 22 Hackers 12
14. Búsqueda Avanzada 29. Búsqueda Avanzada 43. Google Hacking
Google 8 Google 23 Database (GHDB)
15. Búsqueda Avanzada 30. Búsqueda Avanzada 44. Uso de Google para
Google 9 Google 24 navegar
16. Búsqueda Avanzada Anónimamente
31. Búsqueda para
Google 10 Hackers 1
17. Búsqueda Avanzada
Google 11
Introducción
El motor de búsqueda de Google
(www.google.com) ofrece muchas posibilidades
de búsqueda. Todas estas características son
una herramienta de búsqueda inestimable para
el usuario de Internet por primera vez y, al
mismo tiempo, un arma aún más poderosa de
intrusión y destrucción en manos de personas
con intenciones maliciosas, incluyendo no sólo
a los hackers, sino también a los delincuentes
no informáticos e incluso a los terroristas.
QUÉ ES GOOGLE
HACKING
El “Google Hacking” o “Google Dorking” es un
método de recopilación de información, utilizando
las técnicas de búsqueda avanzada de Google.
El hecho es que un gran número de sitios web
tienen vulnerabilidades conocidas. Y para
encontrarlas, todo lo que hay que hacer es
escribir las consultas necesarias que mostrarán
las vulnerabilidades existentes en sitios
específicos. Y si buscas bien, puedes acceder a
sitios, bases de datos, servicios, etc.
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BÚSQUEDA DE UNA SOLA PALABRA
hacking
BÚSQUEDA MEJORADA
google hacking
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BÚSQUEDA DE FRASES TEXTUALES
tesla OR edison
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
AGRUPAR PALABRAS DE BÚSQUEDA CON PARÉNTESIS
Algunos operadores, entre ellos OR, son más útiles en las consultas
complejas. Para entender este ejemplo, recuerda que el AND lógico
está implícito por defecto, por lo que este ejemplo equivale a escribir:
Significaría:
tesla -motors
Recuerda que cada signo menos debe estar emparejado con una
palabra clave u operador.
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BUSCAR FRASES COINCIDENTES CERCANAS
site:esgeeks.com pdf
site:esgeeks.com hacking
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BUSCAR CONTENIDO EN TLDS ESPECÍFICOS
Al igual que con las palabras clave, puedes combinar los operadores
“site:” con un OR lógico para buscar varios dominios de grupo.
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BÚSQUEDA POR SINÓNIMOS Y SIGNIFICADOS APROXIMADOS
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
COINCIDENCIA EXACTA DE UNA SOLA PALABRA
"vuelo" económico
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BUSCAR TODAS LAS PALABRAS CLAVE EN EL TEXTO
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BÚSQUEDA POR TÍTULO DE LA PÁGINA (NOMBRE)
intitle:"tesla vs edison"
tipos de empresas las que han sido hackeadas y las que no
site:esgeeks.com
chat site:waplain.growuz.com
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BÚSQUEDA POR PALABRA CLAVE, SITIO Y TÍTULO
related:esgeeks.com
pdf site:nasa.gov/upload
Recuerda que esto sólo funciona para las URL que siguen
directamente al nombre del dominio.
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BUSCAR EN CARPETAS DEL SITIO
hackaton inurl:2022
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BÚSQUEDA DENTRO DEL TEXTO DE ANCLAJE
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
FILTRAR EL SUBDOMINIO “WWW”
site:esgeeks.com -inurl:www
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BUSCAR UN SOLO SUBDOMINIO
site:en.kali.tools
site:en.kali.tools/all
site:amazon.com -inurl:https
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BÚSQUEDA POR PARÁMETRO URL
site:amazon.com inurl:hacking-etico
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
BÚSQUEDA DE ARCHIVOS DE TEXTO PERDIDOS
--
OPCIONES AVANZADAS DE
BÚSQUEDA EN GOOGLE
ENCONTRAR TÍTULOS DUPLICADOS CON EXCLUSIÓN
site:esgeeks.* -site:esgeeks.com
INFORMACIÓN DE LA PÁGINA
info:esgeeks.com
cache:esgeeks.com/google-hacking-google-dorking/
--
BÚSQUEDA PARA HACKERS
BUSCAR CARPETAS DEL SITIO WEB CON CONTENIDO ABIERTO PARA VER
O así:
intitle:"index of /"
intitle:"Index of /admin"
--
BÚSQUEDA PARA HACKERS
BUSCAR CARPETAS DE CONTRASEÑAS CON UN ÍNDICE ABIERTO
En cualquier sitio:
intitle:"Index of /password"
En cualquier sitio:
intitle:"Index of /mail"
--
BÚSQUEDA PARA HACKERS
BUSCAR ARCHIVOS CON INFORMACIÓN INTERESANTE, COMO PASSWD
En el sitio de destino:
En cualquier sitio:
En cualquier sitio:
En cualquier sitio:
En cualquier sitio:
site:sitioweb.com ingresar
Utiliza también inurl junto con las palabras admin, login, etc. para
buscar paneles de control.
inurl:admin site:sitioweb.com
inurl:login site:sitioweb.com
BÚSQUEDA PARA HACKERS
BUSCAR ARCHIVOS
filetype:log site:sitioweb.com
site:kali.org -site:www.kali.org
inurl:10000 webmin
inurl:8080 -intext:8080
filetype:inc intext:mysql_connect
filetype:inc intext:"mysqli_init();"
filetype:inc intext:"->db_connect();"
intext:DB_PASSWORD filetype:env
BÚSQUEDA PARA HACKERS
BÚSQUEDA DE CONTRASEÑAS EN VOLCADOS DE BASES DE DATOS
filetype:ovpn
inurl:/wp-includes/certificates/
BÚSQUEDA PARA HACKERS
BÚSQUEDA DE CÓDIGO FUENTE CON CONTRASEÑAS
--
BÚSQUEDA PARA HACKERS
BÚSQUEDA DE CÁMARAS WEB
inurl:/view/viewer_index.shtml
inurl:jpegpull.htm
inurl:"mjpg/video.cgi?resolution="
inurl:control/camerainfo
inurl:/mjpg/video.mjpg
Este Dork está buscando FTP con una lista abierta de archivos. Lo
principal es observar cómo se escriben las alternativas defiletype–
resulta que no es necesario escribirlas muchas veces. Usando este
formato, puede reducir significativamente el tamaño de la consulta y
hacerla más legible:
--
CAPÍTULO 4
GOOGLE HACKING
DATABASE (GHDB)
Es hora de parar simplemente porque tiene que
haber un final en algún sitio. Un flujo
prácticamente inagotable de ejemplos de
búsqueda de lugares
vulnerables: https://www.exploit-db.com/google-
hacking-database/
http://translate.google.com/translate?hl=es&sl=sq&tl=es&u=esgeeks.com
https://esgeeks.com.translate.goog/?_x_tr_sl=sq&_x_tr_tl=es&_x_tr_hl=es
cache:esgeeks.com
--
CAPÍTULO 6
CÓMO PROTEGERTE DE
GOOGLE HACKING
1. No subas datos importantes a un servidor web. Aunque
pongas tus datos temporalmente, puede que te olvides de ellos
o que alguien los encuentre y se los lleve antes de que los
borres. No lo hagas así. Hay muchas otras formas de transmitir
datos que los protegen del robo.
--