小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google
搜索引擎
- 公司新闻动态
- 重要雇员信息
- 机密⽂文档 / 网络拓扑
- 用户名密码
- 目标系统软硬件技术架构
一、Shodan
Shodan只搜网络设备。很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒惰,直接插上网线便接入了与一般个人电脑相同的网络。比如汽车清洗机器,温度控制器,交通监控摄像头,加热系统,路由器,打印机,摄像头,服务器等。用户可以通过 Shodan搜索到这些不该连接互联网的设备,从大多数完全不设防的设备中获取关键信息进而获取控制权。黑客来可以通过 Shodan 来搜索防火墙薄弱的众多服务器来设置后门,使其变成其进行网络攻击的僵尸网络。
Shodan搜索语法 #无账号默认十条搜索结果,用个人邮箱申请账号
当确定目标公司,确定其主机名和子域名,并解析出来其的IP地址,则可使用Shodan去探测。
常见filter:
net:192.168.20.1(192.168.20.0/24) #知道目标网站IP,搜跟此IP在同一c段的主机开放哪些端口
city
country(CN、US)
port(80、21、22、23)
os:"windows"
Hostname(主机或域名):baidu.comserver:Apache
强大搜索法:
200 OK country:JP
user:admin pass:password
linux upnp avtech #摄像设备,通常默认密码
default password country:CN #默认密码
二、Google Hacking
1、搜索结果要求包含两个及两个以上关键字
一般搜索引擎需要在多个关键字之间加上" ",而 Google 用空格表示逻辑“与”,无需用明文的" "来表示。
2、搜索结果要求不包含某些特定信息Google 用减号“-”表示逻辑“非”。A –B 表示搜索包含 A 但没有 B 的网页。
注:操作符与作用的关键字之间,不能有空格
3、搜索结果至少包含多个关键字中的任意一个
Google 用大写的“OR”表示逻辑“或”。如:A OR B
4、杂项语法
a.通配符问题
大部分搜索引擎支持通配符号,如:“*”代表一连串字符,“?”代表单个字符等。Google只可以用“*”来替代单个字符。
b.关键字的字母大小写问题
Google搜索不分大小写
c.搜索整个短语或者句子
必须加英文引号,否则空格会被当作“与”操作符
d.搜索引擎忽略的字符以及强制搜索
Google 对一些网路上出现频率极高的英文单词,如“i”、“com”、“www”等,以及一些符号如“*”、“.”等,作忽略处理。需要在该关键字前加上明文的“+”号,进行强制搜索
5、进阶搜索
a.对搜索的网站进行限制
“site”表示搜索结果局限于某个具体网站或者网站频道,如“www.sina.com.cn”、“edu.sina.com.cn”,或者是某个域名,如“com.cn”、“com”等等。如果是要排除某网站或者域名范围内的页面,只需用“-网站/域名”。
注:site 后的冒号为英文字符,而且,冒号后不能有空格,否则,“site:”将被作为一个搜索的关键字。此外,网站域名不能有“http://”前缀,也不能有任何“/”的目录后缀; 网站频道则只局限于“频道名.域名”方式, 而不能是“域名/频道名”方式。
b.在某一类文件中查找信息
Google 已经能检索的文档如:.xls、.ppt、.doc,.rtf,WordPerfect 文档,Lotus1-2-3 文档,Adobe 的.pdf 文档,ShockWave 的.swf 文档(Flash 动画)等. #filetype:doc
c.搜索的关键字包含在 URL 链接中
“inurl”语法返回的网页链接中包含第一个关键字
很多网站把某一类具有相同属性的资源名称显示在目录名称或者网页名称中,比如“MP3”、“GALLARY”等,所以可以用 INURL 语法找到这些相关资源链接,然后,用第二个关键词确定是否有某项具体资料。INURL 语法和基本搜索语法的最大区别在于,前者通常能提供非常精确的专题资料。
“allinurl”语法返回的网页的链接中包含所有作用关键字。 这个查询的关键字只集中于网页的链接字符串。
d.搜索的关键字包含在网页标题中
“intitle”和“allintitle”的用法类似于上面的inurl和allinurl, 只是后者对URL进行查询,而前者对网页的标题栏进行查询。网页标题,就是 HTML 标记语言 title 中之间的部分。
f.搜索的关键字包含在网页的“锚”(anchor)链点内
“inanchor”和“allincnchor”。“锚”,就是在同一个网页中快速切换链接点。
6、罕用语法
a.搜索所有链接到某个 URL 地址的网页
“link”:查找该网站被做了多少链接。
注:“link”不能与其他语法相混合操作,所以“link:”后面即使有空格,也将被Google 忽略。
b.查找与某个页面结构内容相似的页面
“related”用来搜索结构内容方面相似的网页.
c.从 Google 服务器上缓存页面中查询信息
“cache”用来搜索 Google 服务器上某页面的缓存, 通常用于查找某些已经被删除的死链接网页,相当于使用普通搜索结果页面中的“网页快照”功能。
7、一些例子
北京的电子商务公司——北京 intitle:电子商务 intext:法人 intext:电话
阿里网站上的北京公司联系人——北京 site:alibaba.com inurl:contact
塞班司法案的PDF文档——SOX filetype:pdf
法国的支付相关页面——payment site:frinurl:"level/15/exec/-/show" #在URL中有level/15/exec/-/show,思科设备,权限15
intitle:"netbotz appliance" "ok" #在标题栏,某特定类型的摄像头
inurl /admin/login.php #找后台管理登录页面
inurl:qq.txt #qq账号密码
filetype:xls "username | password"
inurl:ftp "password" filetype:xls site:baidu.com
inurl:Service.pwd #Frontpage的漏洞http://exploit-db.com/google-dorks #google hacking例子,即Google大全
小白日记,未完待续……
小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google的更多相关文章
- 小白日记2:kali渗透测试之被动信息收集(一)
一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...
- 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng
Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...
- 小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce
一.DIG linux下查询域名解析有两种选择,nslookup或者dig.Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,M ...
- 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP
1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...
- 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy
主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2 ...
- 小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping
三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议 ...
- 小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy
四层发现 四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在. 四层发现的优点: 1.可路由且结 ...
- 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别
SMTP扫描 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式.SMTP协议属于TCP/ ...
- kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)
公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...
随机推荐
- 复习C语言
今天突然有感觉复习下C语言了,发现已经好久没有用过C编程了,话说最近都没有编过程序了都,趁现在还有点时间,好好学习下C了.话不多说上题目 请定义一个宏,比较两个数a.b的大小,不能使用大于.小于.if ...
- Directory.GetCurrentDirectory
1.一个应用程序中,Directory.GetCurrentDirectory获得的当前工作目录是C:\Windows\System32,这是为什么呢?是如何设置的? 2.在WinXP下:System ...
- HDU-4747 Mex 线段树
题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=4747 题意:求一个数列中,所有mex(L,R)的和. 注意到mex是单调不降的,那么首先预处理出mex ...
- 最大连续子数和问题-homework-03
一.说明 这次的作业做的不好,一小点怨念ing····· 首先向TA说明下,我的小伙伴“丢下”我后我不知道,以至于发现剩下我一个的时间有点晚,我机智地找到了一个3个人的小组,又叫到了一个小伙伴,但是悲 ...
- POJ 1151 Atlantis (扫描线+线段树)
题目链接:http://poj.org/problem?id=1151 题意是平面上给你n个矩形,让你求矩形的面积并. 首先学一下什么是扫描线:http://www.cnblogs.com/scau2 ...
- Codeforces Round #201 (Div. 2) - C. Alice and Bob
题目链接:http://codeforces.com/contest/347/problem/C 题意是给你一个数n,然后n个数,这些数互不相同.每次可以取两个数x和y,然后可以得到|x - y|这个 ...
- 十六进制转十进制 - C
我们经常碰到16进制数转10进制的情况,使用下面的C程序即可完成上述工作. 那么他是怎样的工作原理呢? 6.2.5 十六进制数转换成十进制数 16进制就是逢16进1,但我们只有0~9这十个数字,所以我 ...
- linux 下安装apache 快速教程
最近自学linux,看鸟哥的文章.提到了apache,所以在虚拟机redhat 5下安装了一把, 结合国内外文章写下快速可行的教程: --------------------------------- ...
- [EntLib]微软企业库5.0 学习之路——第一步、基本入门
话说在大学的时候帮老师做项目的时候就已经接触过企业库了但是当初一直没明白为什么要用这个,只觉得好麻烦啊,竟然有那么多的乱七八糟的配置(原来我不知道有配置工具可以进行配置,请原谅我的小白). 直到去年在 ...
- ALT(预警)
1. Alert简介 Alert是一种Oracle系统中的一种机制,它可以监视系统数据库,在规定的情况下给规定用户一个通知,通知可以是邮件或者其他形式,在标注的系统和客户化系统中都是可以定义使用的 2 ...