Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Informática avanzada, Tesis de Mercancías

Haciendo informática en busca de vuln.

Tipo: Tesis

2023/2024

Subido el 14/05/2025

luis-angel-manuel-gonzalez-mendoza
luis-angel-manuel-gonzalez-mendoza 🇲🇽

1 documento

1 / 4

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Universidad Tecnológica del Centro de Veracruz
Ingeniería en Redes Inteligentes y Ciberseguridad
Google Hacking: Comandos y
Operadores Booleanos
Comandos principales Google Hacking
A continuación, se muestran los comandos principales que podemos
utilizar con Google. Hay que tener en cuenta que todos ellos deben ir
seguidos (sin espacios) de la consulta que quiere realizarse:
define:término $- Se muestran definiciones procedentes de páginas web
para el término buscado.
filetype:término $- Las búsquedas se restringen a páginas cuyos nombres
acaben en el término especificado. Sobre todo, se utiliza para determinar
la extensión de los ficheros requeridos. Nota: el
comando$ ext:término$ se usa de manera equivalente.
site:sitio/dominio $- Los resultados se restringen a los contenidos en el
sitio o dominio especificado. Muy útil para realizar búsquedas en sitios
que no tienen buscadores internos propios.
link:url $- Muestra páginas que apuntan a la definida por dicha url. La
cantidad (y calidad) de los enlaces a una página determina su relevancia
para los buscadores. Nota: sólo presenta aquellas páginas con pagerank
5 o más.
cache:url$ - Se mostrará la versión de la página definida por url que
Google tiene en su memoria, es decir, la copia que hizo el robot de
Google la última vez que pasó por dicha página.
info:url$ - Google presentará información sobre la página web que
corresponde con la url.
related:url $- Google mostrará páginas similares a la que especifica la
url.$ Nota: Es difícil entender que tipo de relación tiene en cuenta Google
para mostrar dichas páginas. Muchas veces carece de utilidad.
allinanchor:términos$ - Google restringe las búsquedas a aquellas
páginas apuntadas por enlaces donde el texto contiene los términos
buscados.
Google Hacking Ing. Erik Gerardo Martinez Galindo
pf3
pf4

Vista previa parcial del texto

¡Descarga Informática avanzada y más Tesis en PDF de Mercancías solo en Docsity!

Ingeniería en Redes Inteligentes y Ciberseguridad

Google Hacking: Comandos y

Operadores Booleanos

Comandos principales Google Hacking

A continuación, se muestran los comandos principales que podemos

utilizar con Google. Hay que tener en cuenta que todos ellos deben ir

seguidos (sin espacios) de la consulta que quiere realizarse:

 define:término - Se muestran definiciones procedentes de páginas web para el término buscado.  filetype:término - Las búsquedas se restringen a páginas cuyos nombres acaben en el término especificado. Sobre todo, se utiliza para determinar la extensión de los ficheros requeridos. Nota: el comando ext:término se usa de manera equivalente.  site:sitio/dominio - Los resultados se restringen a los contenidos en el sitio o dominio especificado. Muy útil para realizar búsquedas en sitios que no tienen buscadores internos propios.  link:url - Muestra páginas que apuntan a la definida por dicha url. La cantidad (y calidad) de los enlaces a una página determina su relevancia para los buscadores. Nota: sólo presenta aquellas páginas con pagerank 5 o más.  cache:url - Se mostrará la versión de la página definida por url que Google tiene en su memoria, es decir, la copia que hizo el robot de Google la última vez que pasó por dicha página.  info:url - Google presentará información sobre la página web que corresponde con la url.  related:url - Google mostrará páginas similares a la que especifica la url. Nota: Es difícil entender que tipo de relación tiene en cuenta Google para mostrar dichas páginas. Muchas veces carece de utilidad.  allinanchor:términos - Google restringe las búsquedas a aquellas páginas apuntadas por enlaces donde el texto contiene los términos buscados.

Ingeniería en Redes Inteligentes y Ciberseguridad  inanchor:término - Las búsquedas se restringen a aquellas apuntadas por enlaces donde el texto contiene el término especificado. A diferencia de allinanchor se puede combinar con la búsqueda habitual.  allintext:términos - Se restringen las búsquedas a los resultados que contienen los términos en el texto de la página.  intext:término - Restringe los resultados a aquellos textos que contienen término en el texto. A diferencia de allintext se puede combinar con la búsqueda habitual de términos.  allinurl:términos - Sólo se presentan los resultados que contienen los términos buscados en la url.  inurl:término - Los resultados se restringen a aquellos que contienen término en la url. A diferencia de allinurl se puede combinar con la búsqueda habitual de términos.  allintitle:términos - Restringe los resultados a aquellos que contienen los términos en el título.  intitle:término - Restringe los resultados a aquellos documentos que contienen término en el título. A diferencia de allintitle se puede combinar con la búsqueda habitual de términos. Operadores Booleanos Google Hacking Google hace uso de los operadores booleanos para realizar búsquedas combinadas de varios términos. Esos operadores son una serie de símbolos que Google reconoce y modifican la búsqueda realizada:  " " - Busca las palabras exactas.  - - Excluye una palabra de la búsqueda. (Ej: gmail -hotmail , busca páginas en las que aparezca la palabra gmail y no aparezca la palabra hotmail )  OR (ó |) - Busca páginas que contengan un término u otro.  + - Permite incluir palabras que Google por defecto no tiene en cuenta al ser muy comunes (en español: "de", "el", "la".....). También se usa para que Google distinga acentos, diéresis y la letra ñ, que normalmente son elementos que no distingue.  * - Comodín. Utilizado para sustituir una palabra. Suele combinarse con el operador de literalidad (" ").

Ingeniería en Redes Inteligentes y Ciberseguridad

7. Buscar programas de Bug Bounty de empresas inurl:/responsible-disclosure/ bounty 8. Buscar servidores FTP expuestos intitle:"index of" inurl:ftp 9. Buscar servicios que corren en el puerto 8080 inurl:8080 -intext: