Google Hacking: Comandos y Operadores Booleanos
Estos comandos permiten refinar búsquedas y descubrir información sensible o útil dentro de un proceso de hacking ético y de investigación OSINT. A continuación, encontrarás cada uno con su descripción, un ejemplo de uso y la explicación de qué hace específicamente.
Comandos de Google Hacking
-
define:
Muestra definiciones de diversas páginas web para el término buscado.
Ejemplo:
define:osint
Devuelve definiciones de “OSINT”, ayudando a comprender su significado. -
filetype: (o ext:)
Restringe la búsqueda a documentos con la extensión especificada.
Ejemplo:
filetype:xls "password"
Muestra hojas de cálculo en formato XLS que contengan la palabra “password”, pudiendo revelar credenciales. -
site:
Filtra los resultados a un dominio concreto.
Ejemplo:
site:pastebin.com "email list"
Busca dentro de Pastebin contenido que incluya la frase “email list”, posible indicio de fuga de datos. -
link:
Muestra qué páginas enlazan a la URL indicada.
Ejemplo:
link:https://example.com
Permite averiguar quién enlaza a example.com, útil para investigación OSINT y reputacional. -
cache:
Muestra la versión que Google tiene guardada en caché de la página indicada.
Ejemplo:
cache:https://example.com
Permite ver la última copia de example.com, incluso si el contenido original ha cambiado o sido eliminado. -
info:
Ofrece información que Google tiene sobre la página o dominio especificado.
Ejemplo:
info:https://example.com
Muestra datos relacionados con example.com, por ejemplo la versión en caché o páginas similares. -
related:
Devuelve páginas que Google considera similares al sitio indicado.
Ejemplo:
related:https://example.com
Muestra sitios “relacionados” con example.com, útil para descubrir competencia o dominios similares. -
allinanchor:
Restringe resultados a páginas que reciben enlaces cuyo texto contenga todos los términos indicados.
Ejemplo:
allinanchor:"database leaked"
Muestra páginas enlazadas con la frase “database leaked” en su anchor text, revelando brechas de datos. -
inanchor:
Similar a allinanchor, pero se puede combinar con otros términos.
Ejemplo:
inanchor:breach "credit cards"
Encuentra páginas cuyo anchor text incluya “breach” y que mencionen “credit cards” en el contenido. -
allintext:
Muestra solo páginas que contengan todos los términos en el texto.
Ejemplo:
allintext:"internal use only confidential"
Filtra resultados a aquellos que incluyan la frase exacta “internal use only confidential” en el cuerpo del texto. -
intext:
Busca páginas que incluyan un término en su texto.
Ejemplo:
intext:exposed "api key"
Retorna páginas donde aparezca “exposed” en el texto y que incluyan la frase “api key”, útil para detectar posibles credenciales filtradas. -
allinurl:
Muestra solo resultados que tengan todos los términos en la URL.
Ejemplo:
allinurl:"admin portal"
Localiza URLs que incluyan “admin” y “portal”, útil para encontrar paneles de administración expuestos. -
inurl:
Similar a allinurl, pero se puede combinar con otras palabras de búsqueda.
Ejemplo:
inurl:wp-admin "vulnerabilities"
Filtra páginas donde la URL contenga “wp-admin” y mencione “vulnerabilities” en el texto, para detectar fallos en WordPress. -
allintitle:
Limita los resultados a páginas cuyo título contenga todos los términos indicados.
Ejemplo:
allintitle:"database dump"
Muestra resultados con “database dump” en el título, posible indicio de bases de datos expuestas. -
intitle:
Similar a allintitle, pero se puede combinar con otros términos.
Ejemplo:
intitle:"sql injection" "bypass authentication"
Retorna resultados que en el título incluyan “sql injection” y mencionen “bypass authentication” en el contenido.
Operadores Booleanos Google Hacking
-
" "
Busca la frase exacta, sin variaciones.
Ejemplo:
"employee private data"
Devuelve resultados que incluyan exactamente “employee private data”, revelando posible exposición de datos. -
-
Excluye una palabra de la búsqueda.
Ejemplo:
"database dump" -site:github.com
Muestra resultados de “database dump” excluyendo GitHub, centrando la búsqueda en otros dominios. -
OR (ó |)
Funciona como un “o lógico”. Devuelve resultados que contengan uno u otro término.
Ejemplo:
"mysql dump" OR "database leak"
Amplía la búsqueda para incluir fugas de bases de datos bajo cualquiera de esos términos. -
+
Fuerza la inclusión de palabras que Google suele ignorar o caracteres especiales.
Ejemplo:
+la "exposed password"
Impide que Google omita “la” y fuerza la frase “exposed password”. -
*
El asterisco se usa como comodín para uno o varios términos desconocidos.
Ejemplo:
"confidential * report"
Encuentra frases con “confidential”, luego cualquier palabra, y termina con “report”.