Google Hacking Database

Google Hacking Database (GHDB)
Información sobre la plantilla
Google Hacking Database.jpeg
DesarrolladorOffensive Security
Modelo de desarrolloComunitario
VersionesActualización continua
LicenciaCreative Commons
Sitio web
https://www.exploit-db.com/google-hacking-database

Google Hacking Database (GHDB) es una colección especializada de consultas avanzadas para Google diseñadas para facilitar la detección de información sensible que ha sido expuesta accidentalmente en internet. Estas consultas, comúnmente conocidas como «Google Dorks», permiten identificar contenidos como archivos confidenciales, paneles de administración sin protección y sistemas con vulnerabilidades mediante el uso de operadores avanzados de búsqueda que explotan cómo Google indexa la web.

GHDB está mantenida como parte del proyecto Exploit Database, una base de datos pública gestionada por Offensive Security que agrupa herramientas y recursos para pruebas de penetración y análisis de seguridad. Su función principal es proporcionar a profesionales en ciberseguridad, como pentesters e investigadores, un repositorio sistematizado de consultas para detectar exposiciones involuntarias de información crítica en sitios web y servidores accesibles públicamente.

A través de GHDB, es posible descubrir:

Documentos y archivos confidenciales no protegidos que contienen datos sensibles o credenciales.

Páginas de acceso administrativo no aseguradas que pueden permitir control no autorizado.

Sistemas y dispositivos expuestos (como cámaras IP o routers) que pueden ser blancos de ataques.

Configuraciones erróneas o vulnerabilidades constatables a partir de mensajes de error o archivos accesibles

Historia

  • 2004: Creada por Johnny Long como proyecto independiente
  • 2011: Integrada oficialmente a Exploit-DB
  • 2019: Reestructuración completa con 12 nuevas categorías
  • 2024: Implementación de sintaxis para Google Dorking avanzado

Categorías principales

1. **Información sensible**: - Credenciales (`filetype:log username putty`) - Backups (`filetype:bak inurl:"wp-content"`)

2. **Dispositivos expuestos**: - Cámaras IP (`intitle:"Live View" inurl:LvAppl`) - Routers (`intitle:"RouterOS" inurl:winbox`)

3. **Vulnerabilidades**: - Paneles de login (`inurl:/admin/login.php`) - Archivos de configuración (`filetype:env DB_PASSWORD`)

Sintaxis avanzada

```bash

  1. Buscar documentos con credenciales

intitle:"index of" "credentials.txt"

  1. Encontrar paneles de control

inurl:/admin/ intitle:"Login"

  1. Localizar archivos de configuración

filetype:yml database_password

Métodos de búsqueda

Operadores básicos:

site: Dominios específicos

filetype: Extensiones de archivo

intitle: Palabras en el título

Combinaciones avanzadas:

bash site:*.edu filetype:xls "student grades"

Estadísticas 2025

Categoría Consultas Dispositivos IoT 1,250 Credenciales 980 Sistemas CMS 750

Uso ético

Aplicaciones legítimas:

Auditorías de seguridad

Hardening de sistemas

Concienciación sobre exposición de datos

Fuentes

GHDB oficial

Guía Metasploit

Wikipedia