Google Hacking Database
| ||||||||||||||
Google Hacking Database (GHDB) es una colección especializada de consultas avanzadas para Google diseñadas para facilitar la detección de información sensible que ha sido expuesta accidentalmente en internet. Estas consultas, comúnmente conocidas como «Google Dorks», permiten identificar contenidos como archivos confidenciales, paneles de administración sin protección y sistemas con vulnerabilidades mediante el uso de operadores avanzados de búsqueda que explotan cómo Google indexa la web.
GHDB está mantenida como parte del proyecto Exploit Database, una base de datos pública gestionada por Offensive Security que agrupa herramientas y recursos para pruebas de penetración y análisis de seguridad. Su función principal es proporcionar a profesionales en ciberseguridad, como pentesters e investigadores, un repositorio sistematizado de consultas para detectar exposiciones involuntarias de información crítica en sitios web y servidores accesibles públicamente.
A través de GHDB, es posible descubrir:
Documentos y archivos confidenciales no protegidos que contienen datos sensibles o credenciales.
Páginas de acceso administrativo no aseguradas que pueden permitir control no autorizado.
Sistemas y dispositivos expuestos (como cámaras IP o routers) que pueden ser blancos de ataques.
Configuraciones erróneas o vulnerabilidades constatables a partir de mensajes de error o archivos accesibles
Sumario
Historia
- 2004: Creada por Johnny Long como proyecto independiente
- 2011: Integrada oficialmente a Exploit-DB
- 2019: Reestructuración completa con 12 nuevas categorías
- 2024: Implementación de sintaxis para Google Dorking avanzado
Categorías principales
1. **Información sensible**: - Credenciales (`filetype:log username putty`) - Backups (`filetype:bak inurl:"wp-content"`)
2. **Dispositivos expuestos**: - Cámaras IP (`intitle:"Live View" inurl:LvAppl`) - Routers (`intitle:"RouterOS" inurl:winbox`)
3. **Vulnerabilidades**: - Paneles de login (`inurl:/admin/login.php`) - Archivos de configuración (`filetype:env DB_PASSWORD`)
Sintaxis avanzada
```bash
- Buscar documentos con credenciales
intitle:"index of" "credentials.txt"
- Encontrar paneles de control
inurl:/admin/ intitle:"Login"
- Localizar archivos de configuración
filetype:yml database_password
Métodos de búsqueda
Operadores básicos:
site: Dominios específicos
filetype: Extensiones de archivo
intitle: Palabras en el título
Combinaciones avanzadas:
bash site:*.edu filetype:xls "student grades"
Estadísticas 2025
Categoría Consultas Dispositivos IoT 1,250 Credenciales 980 Sistemas CMS 750
Uso ético
Aplicaciones legítimas:
Auditorías de seguridad
Hardening de sistemas
Concienciación sobre exposición de datos

