# 🔎 Google Dorks

### 📌 ¿Qué es un Google Dork?

**Google Dorking**, también conocido como **Google Hacking**, es una técnica de recolección de información que aprovecha la potencia del motor de búsqueda de Google para **descubrir información sensible expuesta públicamente en la web**. Esta técnica se basa en utilizar operadores de búsqueda avanzados para filtrar resultados específicos.

Fue popularizado por **Johnny Long**, quien creó el **Google Hacking Database (GHDB)**, un repositorio de dorks que muestran vulnerabilidades comunes indexadas en la web.

### 🎯 ¿Para qué sirve?

* Descubrir archivos confidenciales (como contraseñas, backups o logs).
* Localizar cámaras IP o paneles de administración expuestos.
* Encontrar servidores vulnerables.
* Identificar dispositivos IoT mal configurados.
* Reconocimiento pasivo antes de lanzar un test de penetración.

***

### 🧠 ¿Qué operadores se usan?

Aquí tienes los operadores más comunes usados en dorks:

| Operador    | Función                                                                |
| ----------- | ---------------------------------------------------------------------- |
| `site:`     | Restringe la búsqueda a un dominio específico. Ej: `site:example.com`  |
| `filetype:` | Filtra por tipo de archivo. Ej: `filetype:pdf`                         |
| `intitle:`  | Busca una palabra en el título de una página. Ej: `intitle:"index of"` |
| `inurl:`    | Busca en la URL. Ej: `inurl:admin`                                     |
| `intext:`   | Busca dentro del contenido del sitio. Ej: `intext:"contraseña"`        |
| `cache:`    | Muestra la versión en caché de un sitio web.                           |
| `ext:`      | Similar a `filetype`, busca por extensión de archivo.                  |

***

### 🧪 Ejemplos de Google Dorks

| Objetivo                          | Dork                                    |
| --------------------------------- | --------------------------------------- |
| Buscar archivos con contraseñas   | `intext:"password" filetype:log`        |
| Ver cámaras de seguridad abiertas | `inurl:"/view.shtml"`                   |
| Localizar páginas de login        | `inurl:login` o `intitle:"admin login"` |
| Buscar documentos confidenciales  | `site:gov filetype:pdf confidential`    |
| Ver servidores con FTP expuesto   | `intitle:"index of" inurl:ftp`          |
| Buscar archivos de backup         | `filetype:bak inurl:"backup"`           |
| Encontrar bases de datos          | `filetype:sql intext:"INSERT INTO"`     |

***

### ⚠️ ¿Es ilegal usar Google Dorks?

💡 **Buscar información pública con Google NO es ilegal**, siempre y cuando no accedas sin autorización a sistemas protegidos. Sin embargo, si lo usas con fines maliciosos o para explotar vulnerabilidades sin permiso, **sí es ilegal**.

Como profesional de ciberseguridad o pentester, solo debes usarlo en **entornos autorizados o con consentimiento explícito**.

***

### 🛠 Recursos útiles

* Google Hacking Database (GHDB)
* Herramientas como:
  * **DorkSearch** (frameworks OSINT)
  * **Google Dorks List CLI**
  * **GitHub repos de listas actualizadas**
  * [**Google Hacking**](https://pentest-tools.com/information-gathering/google-hacking)

***

### ✅ Consejos para usarlos eficazmente

* Combina varios operadores: `site:example.com filetype:pdf intext:"confidencial"`
* Usa comillas para búsquedas exactas.
* Crea tus propios dorks adaptados al objetivo.
* Úsalo como parte del reconocimiento en un proceso OSINT más amplio.
