beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Importancia del Descubrimiento con Motores de Búsqueda
  • Operadores de Búsqueda
  • Google Dorking

Was this helpful?

  1. APUNTES HACKING
  2. Information Gathering - Web Edition

Search Engine Discovery

Los motores de búsqueda son nuestras guías en el vasto paisaje de internet, ayudándonos a navegar a través de la aparentemente interminable cantidad de información. Sin embargo, más allá de su función principal de responder consultas diarias, los motores de búsqueda también contienen una mina de datos que puede ser invaluable para la recopilación de información y el reconocimiento web. Esta práctica, conocida como descubrimiento mediante motores de búsqueda o recopilación de inteligencia de fuentes abiertas (OSINT), implica utilizar los motores de búsqueda como herramientas poderosas para descubrir información sobre sitios web objetivo, organizaciones e individuos.

Importancia del Descubrimiento con Motores de Búsqueda

El descubrimiento con motores de búsqueda es un componente crucial del reconocimiento web por varias razones:

  • Fuente Abierta: La información recopilada es accesible públicamente, lo que la convierte en una forma legal y ética de obtener información sobre un objetivo.

  • Amplitud de Información: Los motores de búsqueda indexan una vasta porción de la web, ofreciendo una amplia gama de fuentes de información potenciales.

  • Facilidad de Uso: Los motores de búsqueda son fáciles de usar y no requieren habilidades técnicas especializadas.

  • Costo-efectivo: Es un recurso gratuito y fácilmente disponible para la recopilación de información.

La información que puedes obtener de los motores de búsqueda también puede aplicarse en varios ámbitos:

  • Evaluación de Seguridad: Identificación de vulnerabilidades, datos expuestos y posibles vectores de ataque.

  • Inteligencia Competitiva: Recolección de información sobre productos, servicios y estrategias de competidores.

  • Periodismo de Investigación: Descubrimiento de conexiones ocultas, transacciones financieras y prácticas poco éticas.

  • Inteligencia de Amenazas: Identificación de amenazas emergentes, seguimiento de actores maliciosos y predicción de posibles ataques.

Sin embargo, es importante tener en cuenta que el descubrimiento mediante motores de búsqueda tiene limitaciones. Los motores de búsqueda no indexan toda la información, y algunos datos pueden estar deliberadamente ocultos o protegidos.

Operadores de Búsqueda

Los operadores de búsqueda son como códigos secretos de los motores de búsqueda. Estos comandos y modificadores especiales desbloquean un nuevo nivel de precisión y control, permitiéndote localizar tipos específicos de información en medio de la vastedad de la web indexada.

Aunque la sintaxis exacta puede variar ligeramente entre motores de búsqueda, los principios subyacentes permanecen consistentes. Vamos a explorar algunos operadores de búsqueda esenciales y avanzados:

Operador
Descripción del Operador
Ejemplo
Descripción del Ejemplo

site:

Limita los resultados a un sitio web o dominio específico.

site:example.com

Encuentra todas las páginas accesibles públicamente en example.com.

inurl:

Busca páginas con un término específico en la URL.

inurl:login

Busca páginas de inicio de sesión en cualquier sitio web.

filetype:

Busca archivos de un tipo particular.

filetype:pdf

Encuentra documentos PDF descargables.

intitle:

Busca páginas con un término específico en el título.

intitle:"confidential report"

Busca documentos titulados "confidential report" o variaciones similares.

intext: o inbody:

Busca un término dentro del texto de las páginas.

intext:"password reset"

Identifica páginas web que contienen el término "password reset".

cache:

Muestra la versión en caché de una página web (si está disponible).

cache:example.com

Visualiza la versión en caché de example.com para ver su contenido anterior.

link:

Encuentra páginas que enlazan a una página web específica.

link:example.com

Identifica sitios web que enlazan a example.com.

related:

Encuentra sitios web relacionados con una página web específica.

related:example.com

Descubre sitios web similares a example.com.

info:

Proporciona un resumen de información sobre una página web.

info:example.com

Obtiene detalles básicos sobre example.com, como su título y descripción.

define:

Proporciona definiciones de una palabra o frase.

define:phishing

Obtiene una definición de "phishing" de varias fuentes.

numrange:

Busca números dentro de un rango específico.

site:example.com numrange:1000-2000

Encuentra páginas en example.com que contienen números entre 1000 y 2000.

allintext:

Busca páginas que contengan todas las palabras especificadas en el texto.

allintext:admin password reset

Busca páginas que contengan tanto "admin" como "password reset" en el texto.

allinurl:

Busca páginas que contengan todas las palabras especificadas en la URL.

allinurl:admin panel

Busca páginas con "admin" y "panel" en la URL.

allintitle:

Busca páginas que contengan todas las palabras especificadas en el título.

allintitle:confidential report 2023

Busca páginas con "confidential," "report," y "2023" en el título.

AND

Reduce los resultados requiriendo que todos los términos estén presentes.

site:example.com AND (inurl:admin OR inurl:login)

Encuentra páginas de administrador o inicio de sesión en example.com.

OR

Amplía los resultados incluyendo páginas con cualquiera de los términos.

"linux" OR "ubuntu" OR "debian"

Busca páginas web que mencionen Linux, Ubuntu o Debian.

NOT

Excluye resultados que contengan el término especificado.

site:bank.com NOT inurl:login

Encuentra páginas en bank.com excluyendo las páginas de inicio de sesión.

* (comodín)

Representa cualquier carácter o palabra.

site:socialnetwork.com filetype:pdf user* manual

Busca manuales de usuario (guía del usuario, manual del usuario) en formato PDF en socialnetwork.com.

.. (rango)

Encuentra resultados dentro de un rango numérico especificado.

site:ecommerce.com "price" 100..500

Busca productos con precios entre 100 y 500 en un sitio de comercio electrónico.

"" (comillas)

Busca frases exactas.

"information security policy"

Encuentra documentos que mencionan la frase exacta "information security policy".

- (signo menos)

Excluye términos de los resultados de búsqueda.

site:news.com -inurl:sports

Busca artículos de noticias en news.com excluyendo contenido relacionado con deportes.

Google Dorking

Google Dorking, también conocido como Google Hacking, es una técnica que utiliza el poder de los operadores de búsqueda para descubrir información sensible, vulnerabilidades de seguridad o contenido oculto en sitios web, usando Google Search.

Aquí tienes algunos ejemplos comunes de Google Dorks. Para más ejemplos, consulta la Google Hacking Database:

  • Encontrar Páginas de Inicio de Sesión:

    • site:example.com inurl:login

    • site:example.com (inurl:login OR inurl:admin)

  • Identificar Archivos Expuestos:

    • site:example.com filetype:pdf

    • site:example.com (filetype:xls OR filetype:docx)

  • Descubrir Archivos de Configuración:

    • site:example.com inurl:config.php

    • site:example.com (ext:conf OR ext:cnf)

  • Ubicar Copias de Seguridad de Bases de Datos:

    • site:example.com inurl:backup

    • site:example.com filetype:sql

PreviousCreepy CrawliesNextWeb Archives

Last updated 8 months ago

Was this helpful?