Volver al blog
January 04, 202612 min

Guía completa de operadores de Google Dork 2026

Domina todos los operadores de Google dork con esta guía completa. Desde operadores básicos como site: e inurl: hasta combinaciones avanzadas, esta guía cubre todo lo que pentesters e investigadores de seguridad necesitan para encontrar objetivos vulnerables de forma eficiente.

Google dork operators cheat sheet displayed on a screen with code and search queries
Google dorking: una habilidad clave para el reconocimiento

El Google dorking (también conocido como Google hacking) es la práctica de utilizar operadores avanzados de búsqueda para encontrar información que no es fácil de localizar mediante búsquedas normales. Para pentesters y bug bounty hunters, dominar estos operadores es esencial para realizar reconocimiento y descubrir objetivos vulnerables a escala.

¿Qué son los operadores de Google Dork?

Los operadores de Google dork son comandos especiales que puedes usar en Google Search para filtrar y refinar resultados. Mientras un usuario común podría buscar algo como "login page", un pentester usaría operadores como inurl:login.php para localizar páginas de login específicas que podrían ser vulnerables.

Estos operadores existen desde los primeros años de Google, pero siguen siendo increíblemente poderosos en 2026. La clave está en saber qué operadores usar y cómo combinarlos de forma efectiva.

Operadores básicos: la base de todo

Empecemos con los operadores fundamentales que todo investigador de seguridad debe conocer. Son los bloques de construcción de queries más complejas.

site:

Restringe los resultados a un dominio o subdominio específico. Es esencial para limitar tus búsquedas a objetivos autorizados.

site:example.com — todas las páginas indexadas de example.com
site:*.example.com — todos los subdominios de example.com
site:.gov — todos los dominios gubernamentales
site:.edu — todas las instituciones educativas

inurl:

Busca páginas que contengan un texto específico en la URL. Es uno de los operadores más potentes para encontrar endpoints potencialmente vulnerables.

inurl:admin — URLs que contienen “admin”
inurl:login.php — páginas de login en PHP
inurl:id= — URLs con parámetros ID (posible SQLi)
inurl:page= — URLs con parámetros page (posible LFI)

intitle:

Encuentra páginas con texto específico dentro de la etiqueta HTML del título. Es útil para localizar paneles de administración, dashboards y aplicaciones concretas.

intitle:"admin login" — páginas tituladas “admin login”
intitle:"index of" — listados de directorios
intitle:"dashboard" — páginas de dashboard
intitle:"phpMyAdmin" — instalaciones de phpMyAdmin

intext:

Busca texto específico dentro del contenido de la página. Muy útil para localizar mensajes de error, información sensible o tecnologías concretas.

intext:"sql syntax error" — mensajes de error SQL
intext:"mysql_fetch_array" — errores PHP/MySQL
intext:"Warning: include" — advertencias de include en PHP
intext:"DB_PASSWORD" — credenciales de base de datos expuestas

filetype: / ext:

Filtra resultados por extensión de archivo. Es esencial para encontrar archivos de configuración, copias de seguridad y documentos sensibles.

filetype:sql — volcados de bases de datos SQL
filetype:env — archivos de configuración de entorno
filetype:log — archivos de logs
filetype:bak — archivos de respaldo
filetype:conf — archivos de configuración
ext:php — archivos PHP (alternativa a filetype:)

Operadores avanzados: lleva tu dorking al siguiente nivel

Estos operadores se usan con menos frecuencia, pero pueden ser increíblemente potentes para tareas específicas de reconocimiento.

allinurl:

Similar a inurl:, pero exige que todas las palabras especificadas aparezcan en la URL. Es más restrictivo, pero también más preciso.

allinurl:admin login — URLs que contienen tanto “admin” como “login”

allintitle:

Exige que todas las palabras especificadas aparezcan en el título de la página.

allintitle:admin panel login — títulos que contienen las tres palabras

allintext:

Exige que todas las palabras aparezcan en el contenido de la página.

allintext:username password login — páginas con los tres términos

cache:

Muestra la versión en caché de una página almacenada por Google. Es útil para ver contenido que pudo haber sido eliminado o modificado.

cache:example.com — versión en caché del sitio

related:

Encuentra sitios web similares al dominio especificado. Sirve para ampliar el alcance hacia tecnologías o sitios parecidos.

related:wordpress.org — sitios similares a WordPress

info:

Muestra información que Google tiene sobre una URL específica.

info:example.com — información sobre el dominio

define:

Devuelve definiciones. Es menos útil para seguridad ofensiva, pero sirve para entender terminología técnica.

define:SQL injection — definición de SQL injection

Operadores booleanos: combinar para ganar precisión

Los operadores booleanos permiten combinar múltiples términos y operadores para crear búsquedas muy dirigidas.

AND (espacio o &)

Exige que ambos términos estén presentes. En Google, un espacio entre términos ya implica AND.

inurl:admin inurl:login — URLs con admin y login

OR (|)

Devuelve resultados que coincidan con cualquiera de los términos. Puedes usar la barra vertical o la palabra OR.

inurl:admin | inurl:administrator — admin o administrator
filetype:sql | filetype:db — archivos SQL o DB

NOT (-)

Excluye resultados que contengan el término especificado. Es esencial para reducir falsos positivos.

inurl:admin -site:github.com — páginas admin excluyendo GitHub
intitle:login -intitle:demo — páginas de login excluyendo demos

Coincidencia exacta ("")

Las comillas fuerzan una coincidencia exacta de frase. Son fundamentales para encontrar mensajes de error o cadenas concretas.

intext:"mysql_fetch_array()" — función PHP exacta
"You have an error in your SQL syntax" — error exacto de MySQL

Comodín (*)

El asterisco actúa como sustituto de cualquier palabra o frase.

"admin * login" — admin [cualquier cosa] login
inurl:admin.php — archivos PHP con admin en cualquier parte del nombre

Rango numérico (..)

Busca dentro de un rango de números. Es útil para localizar archivos de años concretos o versiones específicas.

"copyright 2020..2026" — sitios con fechas recientes de copyright

Combinaciones potentes para pentesters

Aquí tienes combinaciones muy utilizadas por investigadores de seguridad para localizar objetivos vulnerables. Úsalas solo en sistemas para los que tengas autorización.

Encontrar objetivos con posible SQL Injection

inurl:id= intext:"sql syntax"
inurl:product.php?id= site:.com
inurl:category.php?id= -site:github.com
intext:"mysql_num_rows" filetype:php

Encontrar paneles de login

intitle:"admin login" inurl:admin
inurl:/wp-admin/ intitle:"log in"
inurl:administrator/index.php
intitle:"cPanel Login" | intitle:"WHM Login"

Encontrar archivos expuestos

intitle:"index of" "backup.sql"
filetype:env "DB_PASSWORD"
filetype:log intext:password
intitle:"index of" "config.php"

Encontrar instalaciones CMS vulnerables

inurl:/wp-content/plugins/ site:.com
inurl:com_content inurl:view=article
inurl:/modules/ inurl:node site:.org

Encontrar posibles objetivos LFI/RFI

inurl:page= | inurl:file= | inurl:include=
inurl:read.php?file=
intext:"Warning: include" intext:"failed to open stream"

Segmentación por país e idioma

Distintos países y regiones suelen presentar entornos de seguridad diferentes. Así puedes orientar mejor tus búsquedas.

ccTLDs por país

site:.br inurl:admin — paneles admin en Brasil
site:.ru filetype:sql — archivos SQL en dominios rusos
site:.id inurl:id= — sitios indonesios con parámetro ID
site:.th intitle:login — páginas de login en Tailandia

Mensajes de error en otros idiomas

Buscar mensajes de error en idiomas locales puede descubrir objetivos que los investigadores centrados solo en inglés no detectan.

intext:"erro de sintaxe SQL" — errores SQL en portugués
intext:"erreur de syntaxe SQL" — errores SQL en francés
intext:"SQL-Syntaxfehler" — errores SQL en alemán

Errores comunes que debes evitar

Incluso investigadores con experiencia cometen estos errores. Evitarlos te ayudará a obtener mejores resultados y a trabajar con más eficiencia.

Usar espacios en los operadores — escribe inurl:admin, no inurl: admin
Olvidar excluir ruido — usa -site:github.com para filtrar repositorios de código
Hacer queries demasiado amplias — empieza con algo específico y amplía después
No usar comillas para coincidencias exactas — cita siempre mensajes de error exactos
Ignorar variaciones de mayúsculas o términos — prueba admin, Admin, ADMIN, administrator
Hacer dorking manual a gran escala — utiliza automatización para listas grandes

Tabla de referencia rápida

Guarda esta tabla como referencia rápida para tus sesiones de reconocimiento.

site: — limitar a un dominio — site:example.com
inurl: — buscar en la URL — inurl:admin
intitle: — buscar en el título — intitle:login
intext: — buscar en el contenido — intext:error
filetype: — filtrar por extensión — filetype:sql
- — excluir término — -site:github.com
| — operador OR — admin | administrator
"" — coincidencia exacta — "sql syntax error"
***** — comodín — admin * panel
.. — rango numérico — 2020..2026

Escala tu dorking con DorkPlus

Introducir dorks manualmente en Google es tedioso y no escala bien. Los pentesters profesionales y bug bounty hunters usan DorkPlus para automatizar todo el proceso.

Parsea 10k-20k dorks por minuto — prueba cientos de variaciones creativas en minutos
Más de 10 motores de búsqueda — Google, Bing, Yahoo, Ask, T-Online y más
Generador de dorks integrado — crea miles de variaciones automáticamente
Escáner de vulnerabilidades integrado — analiza resultados en busca de SQL, XSS, LFI, RFI y ENV
Database dumper — extrae datos de objetivos vulnerables confirmados
Segmentación por país — filtra resultados por región geográfica

Deja de copiar dorks uno por uno. DorkPlus te permite centrarte en la estrategia creativa mientras se encarga del trabajo pesado de parsing, scanning y extracción.

Conclusión

Los operadores de Google dork siguen siendo una de las herramientas más potentes del arsenal de cualquier investigador de seguridad en 2026. La clave del éxito está en comprender cómo funciona cada operador y en combinarlos de forma creativa para encontrar objetivos que otros pasan por alto.

Empieza con los operadores básicos, practica combinándolos con lógica booleana y desarrolla tus propios dorks específicos según las industrias y regiones que te interesen. Recuerda: quienes encuentran los mejores objetivos en 2026 no se limitan a reutilizar listas viejas de dorks, sino que crean las suyas propias.

Tanto si haces bug bounty hunting, pentesting autorizado o investigación de seguridad, dominar estos operadores mejorará enormemente tu eficiencia en reconocimiento y te ayudará a encontrar vulnerabilidades más rápido.

Comprar ahora
Aviso importante

Las publicaciones del blog en este sitio web son ficticias y teóricas. Existen únicamente con fines educativos y nunca deben tratarse como instrucciones para realizar actividades ilegales o no autorizadas.

Los escenarios descritos son hipotéticos y no promueven ni fomentan acciones maliciosas o dañinas. Reflejan la perspectiva de un pentester profesional, asumiendo el permiso adecuado y la autorización legal para probar un sitio web, empresa o red.

Nuestras publicaciones no son una llamada a la acción, y no aprobamos actividades ilegales. Los lectores son responsables de cumplir con las leyes y regulaciones aplicables.

Al leer nuestras publicaciones, aceptas estos términos. Si no eres un profesional o una persona autorizada, no intentes replicar ninguna técnica descrita aquí.

Nuestro contenido es solo educativo, y desaconsejamos firmemente el uso de cualquier información o técnica con fines maliciosos.