渗透测试信息收集技巧(5)——网络空间搜索引擎

2024-09-26 18:18:21 浏览数 (2)

网络空间搜索引擎介绍

网络空间搜索引擎不同于搜索普通网页,而是直接搜索网络中存在主机,将主机信息汇聚成数据库,然后显示出主机的IP、端口、中间件摄像头,工控设备banner等其他网络设备信息。

按照普通搜索引擎规则来搜索网络设备,如 : ip:"192.168.1.0"

国外

shodan

国内

zoomeye

fofa

360quake

奇安信hunter

shodan

Shodan是国外人员开发的网络空间搜索引擎,可以说是一款“黑暗”谷歌,一刻不停地在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等,凡是连接到互联网的红绿灯、安全摄像头、家庭自动化设备以及加热系统等都会被轻易地搜索到。

基本语法

代码语言:txt复制
hostname:"xxx.com.cn"     主机名
port:23                   搜索端口
net:192.168.1.0/24        CIDR格式的IP地址
city:"San Diego"          城市
product:"Apache httpd"    产品类型
version:"2.6.1"           软件版本
os:"Windows 7"            操作系统
asn:"AS9500"              自治系统号
country:"CN"              国家简写
org:"google"               组织
isp:"China Telecom ISP"   服务商
geo:"38.4681,106.2731"    经纬度

搜索开放80端口的主机

代码语言:txt复制
port:80   

搜索开放80端口的主机,并且服务器是nginx

代码语言:txt复制
port:80 product:"nginx"

C段探测 Inet: ip/24

代码语言:txt复制
net :xxx.xxx.xxx.0/24

搜索favicon

代码语言:txt复制
http.favicon.hash:-395680774

shodan命令行工具

代码语言:txt复制
pip install shodan
代码语言:txt复制
shodan init 'API Key'



shodan count net:ip/24
shodan count port:3306

download 下载数据,数据格式json

代码语言:txt复制
shodan download  <filename><query type>

shodan download   XXX    net:xxx.xxx.xxx.0/24

parse解析json数据

代码语言:txt复制
shodan parse [option]<filenames>

shodan parse --fields ip_str,port XXX.json.gz(或XXX.json)

host 搜索指定ip

代码语言:txt复制
shodan host [option] <ip>

shodan host ip

search 搜索内容

代码语言:txt复制
shodan search [option]<search query>

shodan search --fields ip_str,port net:ip/24

fofa

搜索指定IP或IP段——IP=“XXX”

代码语言:txt复制
IP="180.97.34.94/24"  (这是一个百度IP )

搜索标题为特定内容——title=“xxx”

代码语言:txt复制
示例语句为 title="后台登录"

搜索正文中含有为特定内容——body=“xxx”

代码语言:txt复制
示例语句为 body="账号"

搜索url中含有为特定内容——host=“xxx”

代码语言:txt复制
示例语句为 host="admin"

搜索具体端口——port=“xxx”

代码语言:txt复制
示例语句为 port="8080"

与"&&" 、或 “||”

代码语言:txt复制
示例语句为title="后台登录" && body="默认密码" && country="CN"

其他用法

搜索 URL 参数中包含 id=,这是常见的 SQL 注入参数:

代码语言:txt复制
title="id=" || body="id="

搜索返回中包含 SQL 错误信息(如 MySQL、SQL syntax 等),这通常是 SQL 注入漏洞的标志:

代码语言:txt复制
body="MySQL syntax error" || body="You have an error in your SQL syntax"

搜索 HTTP 响应中包含 SQL 错误提示的目标:

代码语言:txt复制
header="sql" || body="sql"

搜索特定 CMS 或框架的已知漏洞(如 PHP、ASP 等):

代码语言:txt复制
app="phpMyAdmin"

精确搜索可能存在 SQL 注入的站点:

代码语言:txt复制
domain="example.com" && body="SQL syntax"

搜索与数据库相关的错误信息:

代码语言:txt复制
body="ODBC" || body="ORA-" || body="SQL Server"

查找未授权访问漏洞:

代码语言:txt复制
title="401 Unauthorized" || title="403 Forbidden" || title="404 Not Found"

查找弱口令漏洞:

代码语言:txt复制
title="401 Unauthorized" && body="input type=password" && status_code=200
 
方法二
body="<input type="password""

查找文件上传漏洞:

代码语言:txt复制
title="Upload" && body="form enctype=multipart/form-data method=post"
 
方法二:
body="<form[^>]*?enctype="multipart/form-data"[^>]*?>"

查找CMS漏洞:

代码语言:txt复制
title="Powered by WordPress" || title="Powered by Joomla" || title="Powered by Drupal"

查找Web漏洞:

代码语言:txt复制
title="404 Not Found" || title="403 Forbidden" || title="401 Unauthorized" || title="500 Internal Server Error" || title="502 Bad Gateway" || title="503 Service Unavailable" || title="SQL Error" || title="ASP.NET Error"

查找未加密的数据库:

代码语言:txt复制
title="phpMyAdmin" || title="MySQL" || title="phpPgAdmin" || title="PostgreSQL" || title="Microsoft SQL Server" && body="input type=password"

查找存储型XSS漏洞:

代码语言:txt复制
body="textarea" && body="input type=text" && body="input type=password"

查找常见漏洞指纹:

代码语言:txt复制
title="404 Not Found" || title="403 Forbidden" || title="401 Unauthorized" || title="500 Internal Server Error" || title="502 Bad Gateway" || title="503 Service Unavailable" || title="SQL Error" || title="ASP.NET Error" || title="404" || title="Login - Powered by Discuz" || title="Login - Powered by UCenter" || title="Powered by DedeCMS" || title="Powered by PHPWind" || title="Powered by discuz" || title="Powered by phpMyAdmin" || title="Powered by phpwind" || title="Powered by vBulletin" || title="Powered by wordpress" || title="phpMyAdmin" || title="phpinfo" || title="Microsoft-IIS" || title="Joomla" || title="Drupal" || title="WordPress" || title="Apache Tomcat" || title="GlassFish Server" || title="nginx" || title="Oracle HTTP Server"

查找远程命令执行漏洞:

代码语言:txt复制
body="<form method="post" enctype="multipart/form-data" action="S*/index.php" name="form" id="form">"

本文部分图片摘自深信服安全服务认证工程师课程课件中,为方便个人学习使用,勿作商用!!!!文字内容为自己手打,并非直接搬运!如有侵权,请联系删除!!!

本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。

我正在参与2024腾讯21天技术创作挑战赛|年中回顾特别季,年中技术沉淀,拯救你的flag,快来和我瓜分大奖!

0 人点赞