How To系列(二):how to baidu dork

首先說一下,學習百度搜索語法的做用是什麼呢?
     
有時候有些網站的連接google收錄不了,百度可能收錄了。
百度搜索引擎有一點本身的小特色,就是要用小括號包裹住關鍵詞。好比在
site:google.com
site:(baidu.com)

下面咱們咱們用圖來表代表一下是否有區別。
Part1:
搜索指定站點
一、site:hao123.com

 

二、site:(hao123.com)
 

百度相比於google來講,能夠搜索關鍵詞出現的範圍較少,因此使用的時候沒有google那麼舒服。
咱們打開一下百度搜索引擎,而後點擊高級搜索這裏


能夠看到,關鍵詞位置只有三種,分別對應
Type1:網頁的任何地方:就是咱們日常那樣的使用方法,直接在搜索框裏面輸入關鍵詞,很明顯,這種是最後才採起的搜索方法。
Type2:
僅網頁的標題中
語法:title:(關鍵詞)
下面來一張圖,讓咱們瞭解一下一些普通的網站一般被掛上什麼?


 


這裏的語法挺好了解的,首先title標籤,而後seo掛上這種菠菜頁面。爲的是提升對應菠菜網站的排名。這也是屬於黑色的產業的一部分呀。

Type3:僅在網頁的url
這個每每能夠搜索到很多的的驚喜,好比公共攝像頭、網站的後臺、能夠未受權訪問的網站。
訪問的網站。
咱們看一下這個例子


 

能夠看到這裏的path是admin.php


做爲新手的咱們就能夠很容易找到能夠進行測試的網站,這裏該如何測試呢?咱們,這裏仍是藉助Username:admin' or '=' or '(又或者' or '=' or ',這又叫作萬能密碼)
Password:任意!


 

咱們看一下效果吧sql語句吧。




通常來講,最多見的登陸SQL:select * from users whereusername='xxx' and password='xxxx'
當咱們輸入我上面所說的內容的時候時,後臺Select * from users whereusername='admin' or '=' or '' and password='xxxx'
下面咱們將這個And關鍵詞的優先級比or高。'' and password='xxxx',這裏獲得的布爾值爲'admin' or '='。'admin' or '='的布爾值也爲恆真。以後的Select * from users where 恆真 or 恆假,因此老是能從數據數據庫選出
標註:or '=' 這裏是等號的兩邊都是單引號

Part3:關鍵詞如何組合
Type1:包含完整的關鍵詞

第一張是沒用雙引號包裹住的,能夠看到咱們的Index和of之間的空格被忽略掉了,這和咱們請求的關鍵詞」Index of」有出入。
(Ps:經過」Index of」這個關鍵詞,咱們能夠搜索到具備列目錄的網站,列目錄的這個特性,咱們能夠看到在暴露的目錄中有什麼文件,這方便咱們收集網站的信息。)


 
第二張圖,咱們此次用雙引號包裹住關鍵詞,能夠看到。咱們搜索的關鍵詞徹底和輸入的同樣。

 

Type2:包含任意一個關鍵詞,這裏的關係是「或」的關係,要麼包含這個關鍵詞,要麼那個關鍵詞。
一、包含admin.php關鍵詞
 
二、包含manage.php這個關鍵詞
 

經過下面這兩圖,咱們能夠了解到。當出現兩個關鍵詞呈現或的關係時。咱們須要在這兩個關鍵詞之間用「|」分隔開,同時用括號包裹住。[注意必定得用括號包裹住你的關鍵詞。固然我很同意你本身不用括號試一試。]


Type3:排除某個關鍵詞,這個對於精確查找來講很重要。
好比咱們搜索特定站點」site:51cto.com」
 

能夠看到第一頁搜索結果裏面,出現最多的是」os.51cto.com」這個域名,下面咱們使用

-(「關鍵詞」)
這個語法來過濾包含os.51cto.com的搜索連接。如圖
site:51cto.com-("os.51cto.com")


通過測試,能夠肯定過濾成功。關於檢驗效果,各位小夥伴能夠本身嘗試一下。
Type4:最後一種是最多見的,也就是咱們日常在搜索框裏面直接輸入關鍵詞。


綜合利用:
一、咱們來分析一下上面的"Index of",咱們能夠看到即便用雙引號包裹住,它的搜索的效果也不是很好,仍是夾帶着有其餘沒有列目錄特性的網站。

 

這時候,咱們再來分析一下。通常來講說,具備列目錄的它出現的關鍵詞除了「Inde of」,還應該有後面的斜槓。
也就是說完整的關鍵詞是「Inde of /」,咱們看一下效果。

 

效果還不錯,這裏除了出現百度知道以及百度翻譯的網站外,其它都是具備列目錄特性的網站。
可是咱們還想再優化一下,那麼咱們該怎麼作呢?這時候使用排除關鍵詞的語法-("關鍵詞")
Baidu Dork:"Index of /" -("baidu.com")

 

咱們能夠看到,效果仍是挺明顯的,第一個百度知道的網站讓咱們過濾掉了。

二、尋找一下未受權訪問的頁面。
Baidu Dork:inurl:manage.asp ( "添加" | "刪除" )
咱們看一下這裏對應的效果,能夠看到出現一些可能具備未受權訪問的結果,咱們選擇第一個連接來測試。
根據這個頁面,咱們應該是進入到管理界面了,還能夠看到有前人留下測試的痕跡。2333


若是不相信的話,咱們將dic_flag.asp換成login.asp.能夠看到這裏變成了登陸頁面,也就是說本來須要登陸以後才能進行刪除等操做,咱們經過搜索引擎搜索能夠未受權訪問的連接直接進去了。
 

固然,並非都能遇到這種,還有一些會話已經失效了。以下圖
 
那這種網頁對於咱們來講有用嗎?
答:有用。可讓咱們收集關於這個網站的架構的信息
那麼該如何利用呢?以下圖

 
咱們經過百度快照來看之前到底是怎樣的?

能夠看到上面的圖片包含了咱們搜索的關鍵詞"刪除"

三、最後上一張我捕獲的後臺,未受權訪問喲!



寫在最後,任何的綜合利用都是在基本搜索語法的基礎上組合起來的,因此語法本身多點嘗試,同時須要仔細觀察具備漏洞網站的細節是什麼。這樣方便咱們肯定關鍵詞。


關於google dork的資料:
[1] exploitdb裏面的
GHDB
[2]上一篇How to find a vunerable websitephp

相關文章
相關標籤/搜索