Esta guía está diseñada para que principiantes entiendan el funcionamiento básico del cracking, sus pasos principales y la terminología esencial del mundo de la ciberseguridad ofensiva. Si eres nuevo, sigue cada paso en orden y utiliza siempre un entorno seguro como Sandboxie, RDP o máquinas virtuales.
Primero necesitas palabras clave para hacer dorking.
Puedes usar scrapers de keywords (enlaces al final) o sitios como
keywordtool.io.
Ejemplo: si quieres cuentas de NordVPN, usa palabras clave relacionadas a NordVPN.
Usa tus keywords en un generador de dorks o créalos manualmente. Los dorks son combinaciones que permiten localizar sitios vulnerables mediante motores de búsqueda.
En el buscador de dorks (enlace al final), activa la opción Anti-Público. Puedes usar proxys gratuitos (Proxyscrape) o proxys HQ para mejores resultados.
Estamos usando SQLi Dumper 8.5 (aunque la 8.3 funciona mejor). Importa todas las URLs para descubrir sitios vulnerables a SQL Injection.
Dentro de SQLi Dumper, presiona “Importar” y carga tu archivo .txt con las URLs encontradas.
Ve a la sección Exploitables y pulsa “Iniciar Exploiter”. Si hay sitios vulnerables, aparecerán automáticamente.
En la sección Inyectables, ejecuta “Iniciar Analizador”. Esto ubicará URLs que permiten inyección SQL.
Selecciona todas las URLs detectadas y escribe email y password en las columnas de búsqueda. Luego pulsa “Start”.
Haz clic derecho sobre una URL y selecciona “Ir a Dumper”. Aquí podrás revisar bases completas.
Busca la tabla con usuarios y contraseñas, selecciona los datos y expórtalos.
Usa checkers como OpenBullet o configuraciones específicas (por ejemplo, NordVPN) para verificar las credenciales obtenidas.
⚠️ Nota: siempre ejecuta estas herramientas en entornos aislados como Sandboxie, RDP o máquinas virtuales.