• 渗透测试——搜索引擎


    渗透测试——搜索引擎

    Google

    介绍

    谷歌作为最大的搜索引擎,利用其强大的搜索能力可以方便快捷的找到我们需要的信息,例如:子域名、后台管理地址、敏感信息、以及可能存在漏洞的网页

    通配符

    通配符 语义 说明 示例
    + 包含关键词 +前面必须有一个空格 admin +login
    - 排除关键词 -前面必须有一个空格 mysql -csdn
    ~ 同义词 ~前面必须有一个空格 天津 ~天津
    * 模糊查询 *代替任意字符 mmysql**
    "" 强调 - "mysql"

    高级语法

    语法 语义
    intitle 包含标题
    intext 包含内容
    filetype 文件类型
    info 基本信息
    site 指定网站
    inurl 包含某个URL
    link 包含指定链接的网页
    cache 显示页面的缓存版本
    numberange 搜索一个数字
    index of/ 可以进入网站首页的文件中
    allintitle 类似于intitle,可对多词使用

    常用查询:

    filetype:txt 登录  
    filetype:xls 登录  
    filetype:doc 登录
    
    intitle:后台管理  
    intitle:login
    intitle:后台管理  inurl:admin  
    intitle:登陆 intext:username inurl:login.jsp
    intitle:"index of /" 
    intitle:"index of" passwd
    intitle:"Index of" .bash_history
    intitle:"Index of" .sh_history
    intitle:"index of" etc
    
    site:218.87.21.*
    site:example.com filetype:txt 登录  
    site:example.com intitle:后台管理
    site:example.com admin
    site:example.com login
    site:example.com system
    site:example.com 管理
    site:example.com 登录
    site:example.com 内部
    site:example.com 系统
    site:example.com intext:index of / | ../ | Parent Directory
    site:example.com inurl:aspx|jsp|php|asp
    site:example.com inurl:file|load|editor|Files
    site:example.com filetype:mdb|asp|#
    
    inurl:/admin intext:后台管理系统
    inurl:admin  filetype:cfg
    inurl:admin  filetype:db
    inurl:admin  filetype:txt
    inurl:/phpmyadmin/index.php
    inurl:/admin/login.php
    inurl:editor/db/ 
    

    Shodan

    介绍

    Shodan是目前最为知名的黑客搜索引擎,它是由计算机程序员约翰·马瑟利(John Matherly)于2009年推出的,他在2003年就提出了搜索与Internet链接的设备的想法。发展至今已经变成搜索资源最全,搜索性能最强,TOP1级别的网络资产搜索引擎。

    shodan网络搜索引擎偏向网络设备以及服务器的搜索

    语法

    hostname:      # 搜索指定的主机或域名,例如 hostname:"google"
    port:          # 搜索指定的端口或服务,例如 port:"21"
    country:       # 搜索指定的国家,例如 country:"CN"
    city:          # 搜索指定的城市,例如 city:"Hefei"
    org:           # 搜索指定的组织或公司,例如 org:"google"
    isp:           # 搜索指定的ISP供应商,例如 isp:"China Telecom"
    product:       # 搜索指定的操作系统/软件/平台,例如 product:"Apache httpd"
    version:       # 搜索指定的软件版本,例如 version:"1.6.2"
    geo:           # 搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808"
    before/after:  # 搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:"11-11-15"
    net:           # 搜索指定的IP地址或子网,例如 net:"210.45.240.0/24"a
    vuln            #CVE漏洞编号,例如:vuln:CVE-2014-0723
    os              #操作系统类型
    http.html       #网页内容
    html.title      #网页标题
    http.server     #http请求返回中server的类型
    http.status     #http请求返回响应码的状态
    

    实例

    port:554 has_screenshot:true    # RTSP未授权访问
    port:5900 screenshot.label:loggedin    # 无认证vnc
    apache city:"Hefei"  
    nginx country:"CN" 
    huawei net:"61.191.146.0/24" 
    Server: uc-httpd 1.0.0 200 OK Country:"CN"  #弱密码(admin, )
    

    使用方法

    FoFa

    介绍

    FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。

    FoFa更加偏向资产搜索。

    语法

    domain="qq.com"   #搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站。
    host=".gov.cn"    #从url中搜索.gov.cn,注意搜索要用host作为名称。
    port="443"        #查找对应443端口的资产。例: 查找对应443端口的资产。
    ip="1.1.1.1"      #从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。
    server="Apache"   #搜索apache的服务器
    os="centos"       #搜索centos所有主机
    title="abc"       #从标题中搜索abc。例:标题中有北京的网站。
    header="abc"      #从http头中搜索abc。例:jboss服务器、Hikvision。
    body="abc"        #从html正文中搜索abc。例:正文包含Hacked by。
    protocol="https"  #搜索制定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产。
    city="Beijing"    #搜索指定城市的资产。例: 搜索指定城市的资产。
    region="Zhejiang" #搜索指定行政区的资产。例: 搜索指定行政区的资产。
    country="CN"      #搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产。
    cert="google.com" #搜索证书(https或者imaps等)中带有google.com的资产。
    

    实例

    title="后台管理"
    title="powered by" && title!=discuz
    title!="powered by" && body=discuz
    ( body="content="WordPress" || (header="X-Pingback" && header="/xmlrpc.php" && body="/wp-includes/") ) && host="gov.cn"
    

    如何搜索关键词可以看看大佬的总结,非常的详细清楚。

    使用方式

    Zoomeye

    介绍

    ZoomEye 是北京知道创宇公司发布的网络空间侦测引擎,积累了丰富的网络扫描与组件识别经验。在此网络空间侦测引擎的基础上,结合“知道创宇”漏洞发现检测技术和大数据情报分析能力,研制出网络空间雷达系统,为政府、企事业及军工单位客户建设全球网络空间测绘提供技术支持及产品支撑。

    ZoomEye 支持公网设备指纹检索和 Web 指纹检索。网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等。

    Zoomeye更加偏向web应用层面的搜索,并且对国内的搜索结果做了处理。

    语法

    app:nginx            #组件名
    ver:1.0              #版本
    os:windows           #操作系统
    country:"China"      #国家
    city:"hangzhou"      #城市
    port:80              #端口
    hostname:google       #主机名
    site:google.com      #网站域名
    desc:nmask           #描述
    keywords:Nginx       #关键词
    service:ftp          #服务类型
    headers:Server        #http头
    title:Nginx           #页面标题
    ip:8.8.8.8           #ip地址
    cidr:8.8.8.8/24      #ip地址段
    

    实例

    app:apache ver:2.4
    OS:Linux port:22
    country:China city:Beijing
    site:www.baidu.com
    keyword:technology
    app:"Cisco TANDBERG Codian ISDN GW 3240 video conference system ftp"
    app:"骑士cms"
    

    使用方法

    censys

    介绍

    censys搜索引擎功能与shodan类似,能够扫描整个互联网,Censys 每天都会扫描IPv4地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告。

    地址:https://www.censys.io/

    语法

    #默认情况下censys支持全文检索。
    #支持正则表达式
    23.0.0.0/8 or 8.8.8.0/24      #可以使用and or not
    80.http.get.status_code: 200  #指定状态
    80.http.get.status_code:[200 TO 300]  #200-300之间的状态码
    location.country_code: DE  #国家
    protocols: (“23/telnet” or “21/ftp”)  #协议
    tags: scada  #标签
    80.http.get.headers.server:nginx  #服务器类型版本
    autonomous_system.description: University  #系统描述
    

    使用方法

    https://www.censys.io/certificates/help   #帮助文档
    https://www.censys.io/ipv4?q=             #ip查询
    https://www.censys.io/domain?q=           #域名查询
    https://www.censys.io/certificates?q=     #证书查询
    

    Dnsdb

    介绍

    dnsdb搜索引擎是一款针对dbs解析的查询平台。

    地址:https://www.dnsdb.io/

    语法

    条件名称 解释 实例
    domain 查询指定域名下的所有DNS解析记录 该查询条件的值应该是顶级私有域名 domain:google.com
    host 查询该主机地址对应的解析记录 host:www.google.com
    ip 查询解析到指定的IP地址的DNS记录 ip:8.8.8.8 or ip:8.8.8.8/24 or ip:8.8.8.0-8.8.8.255
    type 限制DNS记录类型 type:a
    value.domain 匹配DNS记录value值出现的顶级私有域名 value.domain:google.com
    value.host 匹配DNS记录value中出现的主机地址 value.host:www.google.com
    value.ip 查询DNS记录中value出现的IP value.ip:8.8.8.8 or value.ip:8.8.8.8/24
    email 匹配DNS记录value中出现的email地址
  • 相关阅读:
    我是如何折腾.NET Resx资源文件的 当计算机中的资源已经足够多时,我们也要学会尽可能的借用
    当程序开发人员开始抛弃技术时,是否意味着噩梦的开始?抛弃了SQL Server 2000才发现客户的简单问题真的很难解决
    分享.NET ERP项目开发中应用到的重量级工具 选择合适的工具和资源,做项目效率高而且规范程度高
    Management Console ERP项目开发辅助工具 正确的方法+适当的工具使做项目的效率高而且问题少
    ERP系统管理员的工具箱 推荐几款优秀的数据比较同步工具 Data Compare and Sync tool
    亲自下载CSDN社区600万用户数据 设计两条编程题目考验你的.NET编程基础
    知识管理系统Data Solution研发日记之十六 保存服务器文档为本机PDF格式
    【转】好的学习方法
    iPhone开发学习笔记[7/50]在xcode里配置成功subversion
    iPhone开发学习笔记[4/50]表视图的使用
  • 原文地址:https://www.cnblogs.com/tomyyyyy/p/13913765.html
Copyright © 2020-2023  润新知