- 1. 一、Google Hacking
- 1.1. 1. site
- 1.2. 2. filetype
- 1.3. 3. inurl
- 1.4. 4. intitle
- 1.5. 5. intext
- 1.6. 6. 符号
- 2. 二、Shodan Hacking
- 2.1. 1. ip
- 2.2. 2. service/protocol
- 2.3. 3. keyword
- 2.4. 4. country
- 2.5. 5. product
- 2.6. 6. version
- 2.7. 7. hostname
- 2.8. 8. os
- 2.9. 9. net
- 2.10. 10. port
- 2.11. 11. 综合案例
- 3. 三、 Zoomeye Hacking
- 4. 四、fofa
- 5. godeye
一、Google Hacking
1. site
功能: 搜索指定域名的网页内容,用来搜索子域名、跟此域名相关的内容。
举例:
site:baidu.com 搜索baidu.com相关的网页。(索引) “web安全” site:baidu.com 搜索baidu.com跟web安全相关的网页(前后顺序没关系) site:pan.baidu.com “教程” 在百度网盘搜索教程相关的资源
2. filetype
功能: 搜索指定文件类型。
举例:
“web安全” filetype:pdf 搜索跟web安全书籍相关的pdf文件 nmap filetype:ppt 搜索跟nmap相关的ppt 文件 site:baidu.com filetype:pdf 搜索百度网站的pdf文件 “web安全” site:baidu.com filetype:pdf 组合起来搜索
3. inurl
功能: 搜索url网址存在特定关键字的网页,可以用来搜索有注入点的网站。
举例:
inurl:php?id= 搜索网址中有“php?id=”的网页 inurl:view.php=? 搜索网址中有“view.php=?”的网页 inurl:.jsp?id= 搜索网址中有“jsp?id=”的网页 inurl:.asp?id= 搜索网址中有“asp?id=”的网页 inurl:/admin/login.php 搜索网址中有“/admin/login.php”的网页 inurl:login 搜索网址中有“login”的网页 inurl:admin site:baidu.com 搜索百度网址中含有admin的网址
4. intitle
功能: 搜索标题存在特定关键字的网页。
举例:
intitle:后台 搜索标题中含有”后台”的网页 intitle:后台 inurl:admin 搜索url宗含有”admin”并且标题中含有”后台”的网页 intitle:后台 inurl:admin filetype:php 又加了一个限制条件”后台类型为php” intitle:”index of” 搜索索引目录 intitle:index of “login” 搜索登陆页面信息 intitle:index of “admin” 搜索后台首页管理页面信息
5. intext
功能: 搜索正文存在特定关键字的网页。
举例:
intext:powered by Discuz 搜索Discuz论坛相关的页面 intext:powered by wordpress 搜索wordpress制作的博客网站 intest:powered by CMS 搜索CMS相关的页面 indext:powered by xxx inurl:login 搜索此类网址的后台登陆页面
6. 符号
-keyword 强制结果不要出现次关键字,例如:电影 -黑客 *keyword 模糊搜索,强制结果包含此关键词,例如:电影 黑客 “keyword” 强制搜索结果出现此关键词,例如:书籍 “黑客” ~keyword 同时搜索同义词,例如:collega、university site:csdn.net “sql注入” -测试 2019..2020 搜索csdn上2019-2020年关于”sql注入”并且排除”测试”的网页
二、Shodan Hacking
https://www.shodan.io
Shodan (撒旦搜索引擎) 是由web工程师 John Mather (马瑟利) 编写的,被称为“最可怕的搜索引擎”,可扫描一切联网的设备。除了常见的web服务器,还能扫描防火墙、交换机、摄像头、打印机等一切联网设备。
1. ip
114.114.114.114
2. service/protocol
http http country:”DE” http country:”DE” product:”Apache httpd” http product:”Apache httpd” ssh ssh default password ssh default passwiird country:”JP”
3. keyword
基于关键词搜索的思路是根据banner信息(设备指纹)来搜索
“default password” country:”TH” FTP anon successful # ftp匿名用户访问
4. country
country:cn country:us
5. product
product:”Nicrosoft IIS httpd” product:”nginx” product:”Apache httpd” product:MYSQL
6. version
product:MySQL version:”5.1.73” product:”Microsoft IIS httpd” version:”7.5”
7. hostname
hostname:.org hostname:.edu
8. os
os:”Windows Server 2008 R2” os:”Windows 7 or 8” os:”Linux 2.6.x”
9. net
net:110.180.13.0/24 200 ok net:110.180.13.0/24 200 ok country:JP net:110.180.13.0/24
10. port
port:22 port:3389
11. 综合案例
搜索日本区开启80端口的设备: country:jp port:80 country:jp port:80 product:”Apache httpd” country:jp port:80 product:”Apache httpd” city:”Tokyo” country:jp port:80 product:”Apache httpd” city:”Tokyo” os:”Linux 3.x”
搜索日本区使用Linux2.6x系统的设备: country:jp os:”Linux 2.6.x” country:jp os:”Linux 2.6.x” port:80 country:jp os:”Linux 2.6.x” port:80 product:”Apache httpd”
搜索日本区使用Windows Server 系统的设备: country:jp os:”Windows Server 2008 R2” country:jp os:”Windows Server 2003” port:445 country:jp os:”Windows Server 2003” port:80
搜索日本区使用Microsoft IIS 的设备: country:jp product:”Microsoft IIS httpd” version:”7.5”
三、 Zoomeye Hacking
https://www.zoomeye.org/
Zoomeye (钟馗之眼) 是一个现面向网络空间的搜索引擎,”国产的Shodan”,由创宇出品。
ip os app service port product country ver cidr hostname site title header keywords desc
快捷帮助: 显示该帮助 shift / 隐藏该帮助 ESC 回到首页 shift h 高级搜索 shift s 聚焦搜索框 s
搜索手册: https://www.zoomeye.org/doc?channel=user
四、fofa
FOFA是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。
官网:https://fofa.so/
官方文档:https://fofa.so/help
下面是FOFA的一些简单使用案例:
注意:FOFA搜索关键词不区分大小写
查询语法:
title=”abc” 从标题中搜索abc。例:标题中有北京的网站 header=”abc” 从http头中搜索abc。例:jboss服务器 body=”abc” 从html正文中搜索abc。例:正文包含Hacked by domain=”qq.com” 搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站 host=”.gov.cn” 从url中搜索.gov.cn,注意搜索要用host作为名称。例: 政府网站, 教育网站 port=”443” 查找对应443端口的资产。例: 查找对应443端口的资产 ip=”1.1.1.1” 从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。例: 查询IP为220.181.111.1的网站; 如果想要查询网段,可以是:ip=”220.181.111.1/24”,例如查询IP为220.181.111.1的C网段资产 protocol=”https” 搜索指定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产 city=”Hangzhou” 搜索指定城市的资产。例: 搜索指定城市的资产 region=”Zhejiang” 搜索指定行政区的资产。例: 搜索指定行政区的资产 country=”CN” 搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产 cert=”google” 搜索证书(https或者imaps等)中带有google的资产。例: 搜索证书(https或者imaps等)中带有google的资产 banner=users && protocol=ftp 搜索FTP协议中带有users文本的资产。例: 搜索FTP协议中带有users文本的资产 type=service 搜索所有协议资产,支持subdomain和service两种。例: 搜索所有协议资产 os=windows 搜索Windows资产。例: 搜索Windows资产 server==”Microsoft-IIS/7.5” 搜索IIS 7.5服务器。例: 搜索IIS 7.5服务器 app=”海康威视-视频监控” 搜索海康威视设备,更多app规则。例: 搜索海康威视设备 after=”2017” && before=”2017-10-01” 时间范围段搜索。例: 时间范围段搜索,注意: after是大于并且等于,before是小于,这里 after=”2017” 就是日期大于并且等于 2017-01-01 的数据,而 before=”2017-10-01” 则是小于 2017-10-01 的数据 asn=”19551” 搜索指定asn的资产。例: 搜索指定asn的资产 org=”Amazon.com, Inc.” 搜索指定org(组织)的资产。例: 搜索指定org(组织)的资产 base_protocol=”udp” 搜索指定udp协议的资产。例: 搜索指定udp协议的资产 is_ipv6=true 搜索ipv6的资产,只接受true和false。例: 搜索ipv6的资产 is_domain=true 搜索域名的资产,只接受true和false。例: 搜索域名的资产 ip_ports=”80,443” 或者 ports=”80,443” 搜索同时开放80和443端口的ip资产(以ip为单位的资产数据)。例: 搜索同时开放80和443端口的ip ip_ports==”80,443” 或者 ports==”80,443” 搜索同时开放80和443端口的ip资产(以ip为单位的资产数据)。例: 搜索只开放80和443端口的ip ip_country=”CN” 搜索中国的ip资产(以ip为单位的资产数据)。例: 搜索中国的ip资产 ip_region=”Zhejiang” 搜索指定行政区的ip资产(以ip为单位的资产数据)。例: 搜索指定行政区的资产 ip_city=”Hangzhou” 搜索指定城市的ip资产(以ip为单位的资产数据)。例: 搜索指定城市的资产 ip_after=”2019-01-01” 搜索2019-01-01以后的ip资产(以ip为单位的资产数据)。例: 搜索2019-01-01以后的ip资产 ip_before=”2019-01-01” 搜索2019-01-01以前的ip资产(以ip为单位的资产数据)。例: 搜索2019-01-01以前的ip资产
高级搜索:可以使用括号 和 && || !=等符号,如 title=”powered by” && title!=discuz title!=”powered by” && body=discuz ( body=”content="WordPress” || (header=”X-Pingback” && header=”/xmlrpc.php” && body=”/wp-includes/“) ) && host=”gov.cn” 新增加==完全匹配的符号,可以加快搜索速度,比如查找qq.com所有host,可以是domain==”qq.com”
以上转自: https://yanmie-art.github.io/2020/07/15/web信息收集之搜索引擎/
godeye
https://www.godeye.vip/