Utilice Google Dorks
Una consulta de Google Dork , a veces conocida como Dork , es una cadena de búsqueda que utiliza operadores de búsqueda avanzada para encontrar información que no está disponible en un sitio web. El dorking de Google , también conocido como piratería de Google , puede devolver información que es difícil de localizar a través de consultas de búsqueda simples.
cache:
Google resaltará esas palabras dentro del documento en caché.
uso: -> caché: http://www.google.com web
Esto mostrará el contenido en caché con la palabra “web” resaltada.
enlazar:
listará las páginas web que tienen enlaces a la página web especificada.
uso: -> enlace: http://www.google.com
mostrará una lista de páginas web que tienen enlaces que apuntan a la página principal de Google.
relacionado:
listará las páginas web que son “similares” a una página web específica.
uso: -> relacionado: http://www.google.com
listará páginas web que son similares a la página de inicio de Google.
info:
presentará alguna información que Google tiene sobre esa página web.
uso: -> información: http://www.google.com
mostrará información sobre la página de inicio de Google.
definir:
proporcionará una definición de las palabras que ingresa después de ella, recopiladas de varias fuentes en línea.
sitio:
Google restringirá los resultados a esos sitios web en el dominio dado.
uso: -> sitio de ayuda: http://www.google.com
Encontrará páginas sobre ayuda en http://www.google.com .
allintitle
Google restringirá los resultados a aquellos con todas las palabras de consulta en el título.
uso: -> allintitle: búsqueda de google
solo devolverá documentos que tengan tanto “google” como “search” en el título.
intitle
Google restringirá los resultados a los documentos que contengan esa palabra en el título.
uso: -> intitle: búsqueda de google
devolverá los documentos que mencionan la palabra “google” en su título, y mencionará la palabra “buscar” en cualquier parte del documento (título o no).
inurl
dork se usa básicamente para encontrar el texto ingresado en url.
uso: -> inurl: búsqueda en google
devolverá los documentos que mencionan la palabra “google” en su url, y mencionará la palabra “buscar” en cualquier parte del documento (url o no).
en el texto:
este google dork se usa para encontrar el texto ingresado en url y la descripción como si ingresáramos intext: bienvenido nombre de usuario administrador.
ahora esto buscará cada texto en la descripción y url también.
en todo:
Este Google Dork se utiliza para buscar texto en cualquier parte del tiempo en el título o descripción o en url, etc. como si ingresáramos
inall: admin login
Esto buscará en todas partes el texto de inicio de sesión del administrador en el sitio web
ext:
Puede usar ‘filteype’ en lugar de ‘ext’:
ext: ppt hacking: devolverá las presentaciones en powerpoint (archivos ppt) sobre el tema ‘hacking’.
ext: doc hacking – esto devolverá los archivos de Microsoft Word sobre el tema ‘hacking’
Las extensiones que admite Google son pdf, swf, rtf, doc, ppt, dwf, ps, kml, kmz, xls.
Archivos que contienen nombres de usuario:
tipo de archivo: conf inurl: proftpd.conf -sample
encontrar ejemplos de panel de administración:
inurl: /admin/index.php & intext: / welcome pase de nombre de usuario del administrador
inurl: admin / login.asp
inurl: admin / login.php
y mucho mas
Paneles de control inseguros Dorks ejemplos:
inurl: .php? intext: CHARACTER_SETS, COLLATIONS,? intitle: phpmyadmin
inurl: phpmyadmin / index.php
Ejemplo de inyección sql:
intext: sintaxis SQL e inurl: index.php? = id
Ejemplos de archivos con contraseñas:
tipo de archivo: sql insite: pass && user
ext: sql intext: @ Iniciar sesión intext: contraseña
tipo de archivo: sql inurl: wp-content / backup – * (Busque la copia de seguridad de la base de datos de WordPress MySQL).
tipo de archivo: sql “phpmyAdmin SQL Dump” (pass | contraseña | passwd | pwd)
inurl: ftp “password” tipo de archivo: xls
tipo de archivo: sql “PostgreSQL database dump” (contraseña | contraseña | contraseña | pwd)
tipo de archivo: ini “[FFFTP]” (pass | passwd | password | pwd)
tipo de archivo: ini “FtpInBackground” (pass | passwd | password | pwd)
tipo de archivo: ini “precurio” (pass | passwd | password | pwd)
tipo de archivo: ini “SavedPasswords” (pass | passwd | password | pwd)
tipo de archivo: ini “pdo_mysql” (pass | passwd | password | pwd)
inurl: config / database.yml -trac -trunk – “Google Code” -source -repository
“Login: *” “password = *” tipo de archivo: xls
ext: php intext: ”$ dbms” ”$ dbhost” ”$ dbuser” ”$ dbpasswd” ”$ table_prefix” ”phpbb_installed”
tipo de archivo: sql “insert in” (pass | passwd | password)
inurl: ”editor / list.asp” | inurl: “database_editor.asp” | inurl: “login.asa” “se establecen”
ext: yml database inurl: config
inurl: “Sites.dat” + “PASS =”
Ejemplo de encontrar rutas de subida:
inurl :. http://co.in & inurl: upload.php & intext: browse
cam dorks:
inurl: “ViewerFrame? Mode =”
intitle: “Vista en vivo / – AXIS” | inurl: view / view.shtml
inurl: “MultiCameraFrame? Mode =”
intitle: “WJ-NT104 Main”
inurl: intitle LvAppl: liveapplet
“Desarrollado por webcamXP”
inurl: indexFrame.shtml “Axis Video Server”
intitle: flexwatch intext: “Derechos de autor de Seyeon TECH Co”
inurl: “CgiStart? page =”
inurl: /view.shtml
intitle: ”Vista en vivo / – AXIS
inurliview / view.shtml
inurl: ViewerFrame? M0de =
inurl: ViewerFrame? M0de = Actualizar
inurliaxis-cgi / jpg
inurliaxis-cgi / mjpg (motion-JPEG) (desconectado)
inurl: view / indexFrame.shtml
inurliview / index.shtml
inurliview / view.shtml
liveapplet
intitle: “live view” intitle: axis
intitleiliveapplet
allintitle: ”Network Camera NetworkCamera” (desconectado)
intitleiaxis intitle: ”servidor de video”
intitleiliveapplet inurl: LvAppl
intitle: “EvoCam” inurl: “webcam.html”
intitle: “Live NetSnap Cam-Server feed”
intitle: ”Vista en vivo / – AX | S”
intitle: “Vista en vivo / – AXIS 206M”
inti’r | e ”’l ive View / – AXIS 706W”
intitle: ”Vista en vivo / – AXIS 210?
inurl: indexFrame.shtml Axis
inurl1 “MultiCameraFrame? Mode = Motion” (desconectado)
intitleistart inurl: cgistart
intitle: “WJ-NTI 04 Página Principal”
intitleisnc-220 inurl: home /
intitleisnc-cs3 inurl: home /
intitleisnc-r230 inurl: home /
intitle: “sony network camera snc-pl?
intitle: ”sony network camera snc-ml?
sitio:. http://viewnetcam.com – Viewnetcam.com
intitle: “Toshiba Network Camera” usuario Iogin
intitle: “netcam live image” (desconectado)
intitle: ”i-Catcher Console – Web Monitor”
Esto es sólo para fines educativos. No soy responsable del uso incorrecto de ningún idiota.
Espero que te ayude..!!
Fuente: The Hack Today: plataforma de noticias sobre piratería informática que trata sobre delitos informáticos, privacidad, vigilancia y seguridad cibernética.