前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试信息收集技巧(5)——网络空间搜索引擎

渗透测试信息收集技巧(5)——网络空间搜索引擎

原创
作者头像
zhouzhou的奇妙编程
发布2024-09-12 09:18:26
890
发布2024-09-12 09:18:26
举报
文章被收录于专栏:渗透测试专栏

网络空间搜索引擎介绍

网络空间搜索引擎不同于搜索普通网页,而是直接搜索网络中存在主机,将主机信息汇聚成数据库,然后显示出主机的IP、端口、中间件摄像头,工控设备banner等其他网络设备信息。

按照普通搜索引擎规则来搜索网络设备,如 : ip:"192.168.1.0"

国外

shodan

国内

zoomeye

fofa

360quake

奇安信hunter

shodan

Shodan是国外人员开发的网络空间搜索引擎,可以说是一款“黑暗”谷歌,一刻不停地在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等,凡是连接到互联网的红绿灯、安全摄像头、家庭自动化设备以及加热系统等都会被轻易地搜索到。

基本语法

代码语言:txt
复制
hostname:"xxx.com.cn"     主机名
port:23                   搜索端口
net:192.168.1.0/24        CIDR格式的IP地址
city:"San Diego"          城市
product:"Apache httpd"    产品类型
version:"2.6.1"           软件版本
os:"Windows 7"            操作系统
asn:"AS9500"              自治系统号
country:"CN"              国家简写
org:"google"               组织
isp:"China Telecom ISP"   服务商
geo:"38.4681,106.2731"    经纬度

搜索开放80端口的主机

代码语言:txt
复制
port:80   

搜索开放80端口的主机,并且服务器是nginx

代码语言:txt
复制
port:80 product:"nginx"

C段探测 Inet: ip/24

代码语言:txt
复制
net :xxx.xxx.xxx.0/24

搜索favicon

代码语言:txt
复制
http.favicon.hash:-395680774

shodan命令行工具

代码语言:txt
复制
pip install shodan
代码语言:txt
复制
shodan init 'API Key'



shodan count net:ip/24
shodan count port:3306

download 下载数据,数据格式json

代码语言:txt
复制
shodan download  <filename><query type>

shodan download   XXX    net:xxx.xxx.xxx.0/24

parse解析json数据

代码语言:txt
复制
shodan parse [option]<filenames>

shodan parse --fields ip_str,port XXX.json.gz(或XXX.json)

host 搜索指定ip

代码语言:txt
复制
shodan host [option] <ip>

shodan host ip

search 搜索内容

代码语言:txt
复制
shodan search [option]<search query>

shodan search --fields ip_str,port net:ip/24

fofa

搜索指定IP或IP段——IP=“XXX”

代码语言:txt
复制
IP="180.97.34.94/24"  (这是一个百度IP )

搜索标题为特定内容——title=“xxx”

代码语言:txt
复制
示例语句为 title="后台登录"

搜索正文中含有为特定内容——body=“xxx”

代码语言:txt
复制
示例语句为 body="账号"

搜索url中含有为特定内容——host=“xxx”

代码语言:txt
复制
示例语句为 host="admin"

搜索具体端口——port=“xxx”

代码语言:txt
复制
示例语句为 port="8080"

与"&&" 、或 “||”

代码语言:txt
复制
示例语句为title="后台登录" && body="默认密码" && country="CN"

其他用法

搜索 URL 参数中包含 id=,这是常见的 SQL 注入参数:

代码语言:txt
复制
title="id=" || body="id="

搜索返回中包含 SQL 错误信息(如 MySQL、SQL syntax 等),这通常是 SQL 注入漏洞的标志:

代码语言:txt
复制
body="MySQL syntax error" || body="You have an error in your SQL syntax"

搜索 HTTP 响应中包含 SQL 错误提示的目标:

代码语言:txt
复制
header="sql" || body="sql"

搜索特定 CMS 或框架的已知漏洞(如 PHP、ASP 等):

代码语言:txt
复制
app="phpMyAdmin"

精确搜索可能存在 SQL 注入的站点:

代码语言:txt
复制
domain="example.com" && body="SQL syntax"

搜索与数据库相关的错误信息:

代码语言:txt
复制
body="ODBC" || body="ORA-" || body="SQL Server"

查找未授权访问漏洞:

代码语言:txt
复制
title="401 Unauthorized" || title="403 Forbidden" || title="404 Not Found"

查找弱口令漏洞:

代码语言:txt
复制
title="401 Unauthorized" && body="input type=password" && status_code=200
 
方法二
body="<input type=\"password\""

查找文件上传漏洞:

代码语言:txt
复制
title="Upload" && body="form enctype=multipart/form-data method=post"
 
方法二:
body="<form[^>]*?enctype=\"multipart/form-data\"[^>]*?>"

查找CMS漏洞:

代码语言:txt
复制
title="Powered by WordPress" || title="Powered by Joomla" || title="Powered by Drupal"

查找Web漏洞:

代码语言:txt
复制
title="404 Not Found" || title="403 Forbidden" || title="401 Unauthorized" || title="500 Internal Server Error" || title="502 Bad Gateway" || title="503 Service Unavailable" || title="SQL Error" || title="ASP.NET Error"

查找未加密的数据库:

代码语言:txt
复制
title="phpMyAdmin" || title="MySQL" || title="phpPgAdmin" || title="PostgreSQL" || title="Microsoft SQL Server" && body="input type=password"

查找存储型XSS漏洞:

代码语言:txt
复制
body="textarea" && body="input type=text" && body="input type=password"

查找常见漏洞指纹:

代码语言:txt
复制
title="404 Not Found" || title="403 Forbidden" || title="401 Unauthorized" || title="500 Internal Server Error" || title="502 Bad Gateway" || title="503 Service Unavailable" || title="SQL Error" || title="ASP.NET Error" || title="404" || title="Login - Powered by Discuz" || title="Login - Powered by UCenter" || title="Powered by DedeCMS" || title="Powered by PHPWind" || title="Powered by discuz" || title="Powered by phpMyAdmin" || title="Powered by phpwind" || title="Powered by vBulletin" || title="Powered by wordpress" || title="phpMyAdmin" || title="phpinfo" || title="Microsoft-IIS" || title="Joomla" || title="Drupal" || title="WordPress" || title="Apache Tomcat" || title="GlassFish Server" || title="nginx" || title="Oracle HTTP Server"

查找远程命令执行漏洞:

代码语言:txt
复制
body="<form method=\"post\" enctype=\"multipart/form-data\" action=\"\S*/index.php\" name=\"form\" id=\"form\">"

我正在参与2024腾讯21天技术创作挑战赛|年中回顾特别季,年中技术沉淀,拯救你的flag,快来和我瓜分大奖!

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 网络空间搜索引擎介绍
  • 国外
  • 国内
  • shodan
    • 基本语法
      • 搜索开放80端口的主机
        • 搜索开放80端口的主机,并且服务器是nginx
          • C段探测 Inet: ip/24
            • 搜索favicon
              • shodan命令行工具
              • fofa
                • 其他用法
                相关产品与服务
                云数据库 MySQL
                腾讯云数据库 MySQL(TencentDB for MySQL)为用户提供安全可靠,性能卓越、易于维护的企业级云数据库服务。其具备6大企业级特性,包括企业级定制内核、企业级高可用、企业级高可靠、企业级安全、企业级扩展以及企业级智能运维。通过使用腾讯云数据库 MySQL,可实现分钟级别的数据库部署、弹性扩展以及全自动化的运维管理,不仅经济实惠,而且稳定可靠,易于运维。
                领券
                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档