🧠 GUÍA DE CRACKING PARA PRINCIPIANTES — APRENDE LO BÁSICO Y LA TERMINOLOGÍA

Esta guía está diseñada para que principiantes entiendan el funcionamiento básico del cracking, sus pasos principales y la terminología esencial del mundo de la ciberseguridad ofensiva. Si eres nuevo, sigue cada paso en orden y utiliza siempre un entorno seguro como Sandboxie, RDP o máquinas virtuales.

📘 PASO A PASO — CRACKING DESDE CERO

1️⃣ Obtener palabras clave (“keywords”)

Primero necesitas palabras clave para hacer dorking. Puedes usar scrapers de keywords (enlaces al final) o sitios como keywordtool.io.
Ejemplo: si quieres cuentas de NordVPN, usa palabras clave relacionadas a NordVPN.

2️⃣ Generar “dorks”

Usa tus keywords en un generador de dorks o créalos manualmente. Los dorks son combinaciones que permiten localizar sitios vulnerables mediante motores de búsqueda.

3️⃣ Buscar URLs con un Dork Searcher

En el buscador de dorks (enlace al final), activa la opción Anti-Público. Puedes usar proxys gratuitos (Proxyscrape) o proxys HQ para mejores resultados.

4️⃣ Usar SQLi Dumper para encontrar exploits

Estamos usando SQLi Dumper 8.5 (aunque la 8.3 funciona mejor). Importa todas las URLs para descubrir sitios vulnerables a SQL Injection.

5️⃣ Importar URLs

Dentro de SQLi Dumper, presiona “Importar” y carga tu archivo .txt con las URLs encontradas.

6️⃣ Exploiter — Buscar URLs explotables

Ve a la sección Exploitables y pulsa “Iniciar Exploiter”. Si hay sitios vulnerables, aparecerán automáticamente.

7️⃣ Analyzer — Buscar URLs inyectables

En la sección Inyectables, ejecuta “Iniciar Analizador”. Esto ubicará URLs que permiten inyección SQL.

8️⃣ Buscar emails y contraseñas en la base

Selecciona todas las URLs detectadas y escribe email y password en las columnas de búsqueda. Luego pulsa “Start”.

9️⃣ Ir al Dumper

Haz clic derecho sobre una URL y selecciona “Ir a Dumper”. Aquí podrás revisar bases completas.

🔟 Exportar datos

Busca la tabla con usuarios y contraseñas, selecciona los datos y expórtalos.

1️⃣1️⃣ Revisar las combolists obtenidas

Usa checkers como OpenBullet o configuraciones específicas (por ejemplo, NordVPN) para verificar las credenciales obtenidas.

⚠️ Nota: siempre ejecuta estas herramientas en entornos aislados como Sandboxie, RDP o máquinas virtuales.

📚 TERMINOLOGÍA BÁSICA

🔑 Palabra clave: concepto base utilizado para generar dorks.
🧩 Dork: combinaciones avanzadas de búsqueda para encontrar sitios vulnerables.
🌐 URL: localizador uniforme de recursos (dirección web).
🛡️ Proxy: servidor que actúa como intermediario para anonimato y filtrado.
Checker / Verificador: herramienta que prueba credenciales contra un servicio.
⚙️ Configuraciones: scripts utilizados por checkers para funcionar correctamente.

🧰 Herramientas recomendadas