渗透测试——搜索引擎
渗透测试——搜索引擎
介绍
谷歌作为最大的搜索引擎,利用其强大的搜索能力可以方便快捷的找到我们需要的信息,例如:子域名、后台管理地址、敏感信息、以及可能存在漏洞的网页
通配符
通配符 | 语义 | 说明 | 示例 |
---|---|---|---|
+ | 包含关键词 | +前面必须有一个空格 | admin +login |
- | 排除关键词 | -前面必须有一个空格 | mysql -csdn |
~ | 同义词 | ~前面必须有一个空格 | 天津 ~天津 |
* | 模糊查询 | *代替任意字符 | mmysql** |
"" | 强调 | - | "mysql" |
高级语法
语法 | 语义 |
---|---|
intitle | 包含标题 |
intext | 包含内容 |
filetype | 文件类型 |
info | 基本信息 |
site | 指定网站 |
inurl | 包含某个URL |
link | 包含指定链接的网页 |
cache | 显示页面的缓存版本 |
numberange | 搜索一个数字 |
index of/ | 可以进入网站首页的文件中 |
allintitle | 类似于intitle,可对多词使用 |
常用查询:
filetype:txt 登录
filetype:xls 登录
filetype:doc 登录intitle:后台管理
intitle:login
intitle:后台管理 inurl:admin
intitle:登陆 intext:username inurl:login.jsp
intitle:"index of /"
intitle:"index of" passwd
intitle:"Index of" .bash_history
intitle:"Index of" .sh_history
intitle:"index of" etcsite:218.87.21.*
site:example.com filetype:txt 登录
site:example.com intitle:后台管理
site:example.com admin
site:example.com login
site:example.com system
site:example.com 管理
site:example.com 登录
site:example.com 内部
site:example.com 系统
site:example.com intext:index of / | ../ | Parent Directory
site:example.com inurl:aspx|jsp|php|asp
site:example.com inurl:file|load|editor|Files
site:example.com filetype:mdb|asp|#inurl:/admin intext:后台管理系统
inurl:admin filetype:cfg
inurl:admin filetype:db
inurl:admin filetype:txt
inurl:/phpmyadmin/index.php
inurl:/admin/login.php
inurl:editor/db/
Shodan
介绍
Shodan是目前最为知名的黑客搜索引擎,它是由计算机程序员约翰·马瑟利(John Matherly)于2009年推出的,他在2003年就提出了搜索与Internet链接的设备的想法。发展至今已经变成搜索资源最全,搜索性能最强,TOP1级别的网络资产搜索引擎。
shodan网络搜索引擎偏向网络设备以及服务器的搜索
语法
hostname: # 搜索指定的主机或域名,例如 hostname:"google"
port: # 搜索指定的端口或服务,例如 port:"21"
country: # 搜索指定的国家,例如 country:"CN"
city: # 搜索指定的城市,例如 city:"Hefei"
org: # 搜索指定的组织或公司,例如 org:"google"
isp: # 搜索指定的ISP供应商,例如 isp:"China Telecom"
product: # 搜索指定的操作系统/软件/平台,例如 product:"Apache httpd"
version: # 搜索指定的软件版本,例如 version:"1.6.2"
geo: # 搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808"
before/after: # 搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:"11-11-15"
net: # 搜索指定的IP地址或子网,例如 net:"210.45.240.0/24"a
vuln #CVE漏洞编号,例如:vuln:CVE-2014-0723
os #操作系统类型
http.html #网页内容
html.title #网页标题
http.server #http请求返回中server的类型
http.status #http请求返回响应码的状态
实例
port:554 has_screenshot:true # RTSP未授权访问
port:5900 screenshot.label:loggedin # 无认证vnc
apache city:"Hefei"
nginx country:"CN"
huawei net:"61.191.146.0/24"
Server: uc-httpd 1.0.0 200 OK Country:"CN" #弱密码(admin, )
使用方法
网页访问
命令行下使用 Shodan
Shodan 是有官方 Python 库的,项目位于:https://github.com/achillean/shodan-python
pip install shodan #安装 shodan init [API_Key] #初始化 shodan count microsoft iis 6.0 #返回查询的结果数量 shadon download file microsft iis 6.0 #将搜索结果下载到一个文件中
命令行使用方法参考
代码中使用 Shodan 库
FoFa
介绍
FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。
FoFa更加偏向资产搜索。
语法
domain="qq.com" #搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站。
host=".gov.cn" #从url中搜索.gov.cn,注意搜索要用host作为名称。
port="443" #查找对应443端口的资产。例: 查找对应443端口的资产。
ip="1.1.1.1" #从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。
server="Apache" #搜索apache的服务器
os="centos" #搜索centos所有主机
title="abc" #从标题中搜索abc。例:标题中有北京的网站。
header="abc" #从http头中搜索abc。例:jboss服务器、Hikvision。
body="abc" #从html正文中搜索abc。例:正文包含Hacked by。
protocol="https" #搜索制定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产。
city="Beijing" #搜索指定城市的资产。例: 搜索指定城市的资产。
region="Zhejiang" #搜索指定行政区的资产。例: 搜索指定行政区的资产。
country="CN" #搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产。
cert="google.com" #搜索证书(https或者imaps等)中带有google.com的资产。
实例
title="后台管理"
title="powered by" && title!=discuz
title!="powered by" && body=discuz
( body="content=\"WordPress" || (header="X-Pingback" && header="/xmlrpc.php" && body="/wp-includes/") ) && host="gov.cn"
如何搜索关键词可以看看大佬的总结,非常的详细清楚。
使用方式
- 网页访问
- 会员可以使用客户端
- API接口
Zoomeye
介绍
ZoomEye 是北京知道创宇公司发布的网络空间侦测引擎,积累了丰富的网络扫描与组件识别经验。在此网络空间侦测引擎的基础上,结合“知道创宇”漏洞发现检测技术和大数据情报分析能力,研制出网络空间雷达系统,为政府、企事业及军工单位客户建设全球网络空间测绘提供技术支持及产品支撑。
ZoomEye 支持公网设备指纹检索和 Web 指纹检索。网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等。
Zoomeye更加偏向web应用层面的搜索,并且对国内的搜索结果做了处理。
语法
app:nginx #组件名
ver:1.0 #版本
os:windows #操作系统
country:"China" #国家
city:"hangzhou" #城市
port:80 #端口
hostname:google #主机名
site:google.com #网站域名
desc:nmask #描述
keywords:Nginx #关键词
service:ftp #服务类型
headers:Server #http头
title:Nginx #页面标题
ip:8.8.8.8 #ip地址
cidr:8.8.8.8/24 #ip地址段
实例
app:apache ver:2.4
OS:Linux port:22
country:China city:Beijing
site:www.baidu.com
keyword:technology
app:"Cisco TANDBERG Codian ISDN GW 3240 video conference system ftp"
app:"骑士cms"
使用方法
- 网页访问
- API接口
censys
介绍
censys搜索引擎功能与shodan类似,能够扫描整个互联网,Censys 每天都会扫描IPv4地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告。
地址:https://www.censys.io/
语法
#默认情况下censys支持全文检索。
#支持正则表达式
23.0.0.0/8 or 8.8.8.0/24 #可以使用and or not
80.http.get.status_code: 200 #指定状态
80.http.get.status_code:[200 TO 300] #200-300之间的状态码
location.country_code: DE #国家
protocols: (“23/telnet” or “21/ftp”) #协议
tags: scada #标签
80.http.get.headers.server:nginx #服务器类型版本
autonomous_system.description: University #系统描述
使用方法
https://www.censys.io/certificates/help #帮助文档
https://www.censys.io/ipv4?q= #ip查询
https://www.censys.io/domain?q= #域名查询
https://www.censys.io/certificates?q= #证书查询
Dnsdb
介绍
dnsdb搜索引擎是一款针对dbs解析的查询平台。
地址:https://www.dnsdb.io/
语法
条件名称 | 解释 | 实例 |
---|---|---|
domain
|
查询指定域名下的所有DNS解析记录 |
该查询条件的值应该是顶级私有域名 domain:google.com
|
host
|
查询该主机地址对应的解析记录 |
host:www.google.com
|
ip
|
查询解析到指定的IP地址的DNS记录 |
ip:8.8.8.8 or ip:8.8.8.8/24 or ip:8.8.8.0-8.8.8.255
|
type
|
限制DNS记录类型 |
type:a
|
value.domain
|
匹配DNS记录value值出现的顶级私有域名 |
value.domain:google.com
|
value.host
|
匹配DNS记录value中出现的主机地址 |
value.host:www.google.com
|
value.ip
|
查询DNS记录中value出现的IP |
value.ip:8.8.8.8 or value.ip:8.8.8.8/24
|
email
|
匹配DNS记录value中出现的email地址 |
渗透测试——搜索引擎相关推荐
- PJzhang:搜索引擎高级语法与渗透测试
猫宁!!! 参考链接: https://www.freebuf.com/articles/network/169601.html https://www.jianshu.com/p/f8062e2cc ...
- 渗透测试-----信息收集(通过DNS解析找IP地址、CDN、IP查询、IP物理地址、搜索引擎、网站信息收集)
文章目录 渗透测试 信息收集 一.IP地址信息收集 1. 通过DNS解析找IP地址 1.1 ping命令 1.2 nslookup命令 1.3 dig工具 1.4 dnsenum 1.5 站长工具 2 ...
- 【渗透测试自学系列】—黑客是如何利用常用的搜索引擎的?
3.5. 搜索引擎利用 恰当地使用搜索引擎(Google/Bing/Yahoo/Baidu等)可以获取目标站点的较多信息. 3.5.1. 搜索引擎处理流程 数据预处理 长度截断 大小写转化 去标点符号 ...
- shodan 渗透测试 漏洞挖掘 一些用法
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易.而关于信息收集的文章网上也是有太多.今天我们来通过一些例子来讲解如何正确使用Shodan这一利器. 想要利用 ...
- 给你一个网站你是如何来渗透测试的
给你一个网站你是如何来渗透测试的? from:https://zhuanlan.zhihu.com/p/36534786 1)信息收集, 1,获取域名的whois信息,获取注册者邮箱姓名电话等. 2, ...
- 如何正确的进行网站入侵渗透测试
大家都知道渗透测试就是为了证明网络防御按照预期计划正常运行而提供的一种机制,而且够独立地检查你的网络策略,一起来看看网站入侵渗透测试的正确知识吧. 简单枚举一些渗透网站一些基本常见步骤: 一 .信息收 ...
- 【CyberSecurityLearning 70】DC系列之DC-1渗透测试(Drupal)
目录 DC-1 靶机渗透测试实战 背景资料: 知识点 一.实验环境 二.实验要求 三.渗透过程演示 Flag1: Flag2: Flag3: Flag4: Flag5: DC-1 靶机渗透测试实战 背 ...
- 【CyberSecurityLearning 附】渗透测试技术选择题 + 法律法规
1.RDP的端口号为() A. 3389 B. 23 C. 22 D. 443 2.Burp Suite 是用于攻击()的集成平台. A. web 应用程序 B. 客户机 C. 服务器 D. 浏览器 ...
- 【CyberSecurityLearning 51】渗透测试方法论+渗透测试流程
目录 渗透测试方法论 渗透测试(penetration testing,pentest) 渗透测试种类 * 黑盒测试 * 白盒测试 * 脆弱性评估与渗透测试 安全测试方法论 * 开放式web 应用程序 ...
最新文章
- ipv6的rip配置
- SIFT(Scale-invariant feature transform, 尺度不变特征转换)特征
- GTK+与QT的对比
- hdu 1879 继续通畅工程(最小生成树)
- Arrays.sort()排序
- 有一个小白程序员,写了一个只能对5个数字进行排序的函数,现在有25个不重复的数字,
- [ECMAScript] 说说你对class的理解
- 除了给予人权,欧洲议会还要让机器人纳税
- Pitch,Yaw,Roll的概念
- 【英语学习】【WOTD】gormless 释义/词源/示例
- 华为鸿蒙平板界面,华为工作人员曝光:鸿蒙OS正式版,平板手机将采用全新UI界面...
- [Oracle][Standby][PDB]在PDB中修改参数,设置范围为 SPFILE,报 ORA-65099错误
- theadClasses设置Bootstrap Table表头样式
- java 485通讯_CAKJ-963U3-KT带485通讯上下限报警智能型仪表
- html5 五线谱,五线谱难学?5分钟完成五线谱入门
- android 高度百分比,Android 屏幕适配-百分比布局适配
- nifty_Nifty JUnit:在方法和类级别上使用规则
- 熔断器熔断时间标准_保险丝熔断时间标准 保险丝熔断标准
- 第十四章 SQL命令 CREATE TABLE(一)
- 房租、水单等费用补贴