小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google
搜索引擎
- 公司新闻动态
- 重要雇员信息
- 机密⽂文档 / 网络拓扑
- 用户名密码
- 目标系统软硬件技术架构
一、Shodan
Shodan只搜网络设备。很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒惰,直接插上网线便接入了与一般个人电脑相同的网络。比如汽车清洗机器,温度控制器,交通监控摄像头,加热系统,路由器,打印机,摄像头,服务器等。用户可以通过 Shodan搜索到这些不该连接互联网的设备,从大多数完全不设防的设备中获取关键信息进而获取控制权。黑客来可以通过 Shodan 来搜索防火墙薄弱的众多服务器来设置后门,使其变成其进行网络攻击的僵尸网络。
Shodan搜索语法 #无账号默认十条搜索结果,用个人邮箱申请账号
当确定目标公司,确定其主机名和子域名,并解析出来其的IP地址,则可使用Shodan去探测。
常见filter:
net:192.168.20.1(192.168.20.0/24) #知道目标网站IP,搜跟此IP在同一c段的主机开放哪些端口
city
country(CN、US)
port(80、21、22、23)
os:"windows"
Hostname(主机或域名):baidu.comserver:Apache
强大搜索法:
200 OK country:JP
user:admin pass:password
linux upnp avtech #摄像设备,通常默认密码
default password country:CN #默认密码
二、Google Hacking
1、搜索结果要求包含两个及两个以上关键字
一般搜索引擎需要在多个关键字之间加上" ",而 Google 用空格表示逻辑“与”,无需用明文的" "来表示。
2、搜索结果要求不包含某些特定信息Google 用减号“-”表示逻辑“非”。A –B 表示搜索包含 A 但没有 B 的网页。
注:操作符与作用的关键字之间,不能有空格
3、搜索结果至少包含多个关键字中的任意一个
Google 用大写的“OR”表示逻辑“或”。如:A OR B
4、杂项语法
a.通配符问题
大部分搜索引擎支持通配符号,如:“*”代表一连串字符,“?”代表单个字符等。Google只可以用“*”来替代单个字符。
b.关键字的字母大小写问题
Google搜索不分大小写
c.搜索整个短语或者句子
必须加英文引号,否则空格会被当作“与”操作符
d.搜索引擎忽略的字符以及强制搜索
Google 对一些网路上出现频率极高的英文单词,如“i”、“com”、“www”等,以及一些符号如“*”、“.”等,作忽略处理。需要在该关键字前加上明文的“+”号,进行强制搜索
5、进阶搜索
a.对搜索的网站进行限制
“site”表示搜索结果局限于某个具体网站或者网站频道,如“www.sina.com.cn”、“edu.sina.com.cn”,或者是某个域名,如“com.cn”、“com”等等。如果是要排除某网站或者域名范围内的页面,只需用“-网站/域名”。
注:site 后的冒号为英文字符,而且,冒号后不能有空格,否则,“site:”将被作为一个搜索的关键字。此外,网站域名不能有“http://”前缀,也不能有任何“/”的目录后缀; 网站频道则只局限于“频道名.域名”方式, 而不能是“域名/频道名”方式。
b.在某一类文件中查找信息
Google 已经能检索的文档如:.xls、.ppt、.doc,.rtf,WordPerfect 文档,Lotus1-2-3 文档,Adobe 的.pdf 文档,ShockWave 的.swf 文档(Flash 动画)等. #filetype:doc
c.搜索的关键字包含在 URL 链接中
“inurl”语法返回的网页链接中包含第一个关键字
很多网站把某一类具有相同属性的资源名称显示在目录名称或者网页名称中,比如“MP3”、“GALLARY”等,所以可以用 INURL 语法找到这些相关资源链接,然后,用第二个关键词确定是否有某项具体资料。INURL 语法和基本搜索语法的最大区别在于,前者通常能提供非常精确的专题资料。
“allinurl”语法返回的网页的链接中包含所有作用关键字。 这个查询的关键字只集中于网页的链接字符串。
d.搜索的关键字包含在网页标题中
“intitle”和“allintitle”的用法类似于上面的inurl和allinurl, 只是后者对URL进行查询,而前者对网页的标题栏进行查询。网页标题,就是 HTML 标记语言 title 中之间的部分。
f.搜索的关键字包含在网页的“锚”(anchor)链点内
“inanchor”和“allincnchor”。“锚”,就是在同一个网页中快速切换链接点。
6、罕用语法
a.搜索所有链接到某个 URL 地址的网页
“link”:查找该网站被做了多少链接。
注:“link”不能与其他语法相混合操作,所以“link:”后面即使有空格,也将被Google 忽略。
b.查找与某个页面结构内容相似的页面
“related”用来搜索结构内容方面相似的网页.
c.从 Google 服务器上缓存页面中查询信息
“cache”用来搜索 Google 服务器上某页面的缓存, 通常用于查找某些已经被删除的死链接网页,相当于使用普通搜索结果页面中的“网页快照”功能。
7、一些例子
北京的电子商务公司——北京 intitle:电子商务 intext:法人 intext:电话
阿里网站上的北京公司联系人——北京 site:alibaba.com inurl:contact
塞班司法案的PDF文档——SOX filetype:pdf
法国的支付相关页面——payment site:frinurl:"level/15/exec/-/show" #在URL中有level/15/exec/-/show,思科设备,权限15
intitle:"netbotz appliance" "ok" #在标题栏,某特定类型的摄像头
inurl /admin/login.php #找后台管理登录页面
inurl:qq.txt #qq账号密码
filetype:xls "username | password"
inurl:ftp "password" filetype:xls site:baidu.com
inurl:Service.pwd #Frontpage的漏洞http://exploit-db.com/google-dorks #google hacking例子,即Google大全
小白日记,未完待续……
小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google的更多相关文章
- 小白日记2:kali渗透测试之被动信息收集(一)
一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...
- 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng
Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...
- 小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce
一.DIG linux下查询域名解析有两种选择,nslookup或者dig.Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,M ...
- 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP
1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...
- 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy
主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2 ...
- 小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping
三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议 ...
- 小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy
四层发现 四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在. 四层发现的优点: 1.可路由且结 ...
- 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别
SMTP扫描 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式.SMTP协议属于TCP/ ...
- kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)
公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...
随机推荐
- 如果你喜欢Python 那么你不得不知的几个开源项目
1.Trac Trac拥有强大的bug管理 功能,并集成了Wiki 用于文档管理.它还支持代码管理工具Subversion ,这样可以在 bug管理和Wiki中方便地参考程序源代码. Trac有着比较 ...
- exists与in的使用与区别
1.in的使用举例 select * from tableA where id in (select id from tableB) 2.exists的使用举例 select * from table ...
- (转载)OC学习篇之---第一个程序HelloWorld
之前的一片文章简单的介绍了OC的相关概述,从这篇开始我们就开始学习OC的相关知识了,在学习之前,个人感觉需要了解的其他的两门语言:一个是C/C++,一个是面向对象的语言(当然C++就是面向对象,不过这 ...
- 【Hadoop学习】HDFS中的集中化缓存管理
Hadoop版本:2.6.0 本文系从官方文档翻译而来,转载请尊重译者的工作,注明以下链接: http://www.cnblogs.com/zhangningbo/p/4146398.html 概述 ...
- 第二百五十七天 how can I 坚持
下了个vmware12,不能用,不支持intel vx.电脑太老了,该换了,不过还很好用.该咋办.明年买个小米笔记本. 小米今天出了个小米自行车.不过不是小米生态链产品,好丑. 今天懒掌柜定做宣传服. ...
- 最大二位子数组和问题(homework-02)
前面已经谈过最大一维子数组和问题,这里面扩展到二维. 一. 常规情况 一个矩形的数组,找到一个矩形的子数组有最大的元素和,求这个和. 1. 从朴素算法入手,枚举矩形数组的4个顶点,以此计算其数组和.同 ...
- Spring EL hello world example
The Spring EL is similar with OGNL and JSF EL, and evaluated or executed during the bean creation ti ...
- 自定义控件和XControl控件
(1)LabVIEW的自定义控件,实际上就是对LabVIEW自带的控件的一种修改,但是这种修改只能改变它的外观,即大小.颜色.位置等等,但是功能是改变不了的.如你对一个按钮进行自定义控件,无论怎么改, ...
- Codeforces Round #353 (Div. 2) D. Tree Construction (二分,stl_set)
题目链接:http://codeforces.com/problemset/problem/675/D 给你一个如题的二叉树,让你求出每个节点的父节点是多少. 用set来存储每个数,遍历到a[i]的时 ...
- MySQL Update语句用法
用一个表的某列值更新另外一个表的某列值的sql语句: update tableA a innner join tableB b on a.column_1 = b.column_1 set a.col ...