前言

ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息。

ZoomEye 拥有两大探测引擎:Xmap 和 Wmap,分别针对网络空间中的设备及网站,通过 24 小时不间断的探测、识别,标识出互联网设备及网站所使用的服务及组件。研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息。

虽然被称为 “黑客友好” 的搜索引擎,但ZoomEye 并不会主动对网络设备、网站发起攻击,收录的数据也仅用于安全研究。ZoomEye更像是互联网空间的一张航海图。ZoomEye兼具信息收集的功能与漏洞信息库的资源,对于广大的渗透测试爱好者来说以一件非常不错的利器。

ZoomEye快捷键

显示帮助 shift+/

隐藏该帮助 ESC

回到首页 shift

高级搜索 Shift +s

聚焦搜索框 s

ZoomEye的界面布局

左侧部分:给出了本次搜索结果的搜索类型(网站、设备数量)、年份、所处国家、WEB应用、WEB容器、组件、服务、设备、端口信息

中间部分:给出了搜素结果的IP地址、使用的协议、开放的端口服务、所处的国家、城市、搜索时间

右侧部分:给出了使用HTTP协议版本信息、使用的组件名称、版本、以及服务器的类型、主机的系统信息

上方:“搜索结果”显示按照搜索条件查询之后所获得的结果信息

“相关漏洞”给出各大组件、服务器系统等存在的历史性漏洞的描述文档,

例如:

点击组件名称下方的漏洞描述链接可以直接来到对该漏洞的描述性文档:

也可以直接点击相应组件的关键词,比如“wordpress”来到WordPress的历史漏洞文档中,里面包含了该组件的历史漏洞信息报告内容:

如果使用漏洞的描述性文档中所给出的指示性内容,那么就可以找寻目标进行攻击了!

由此可见ZoomEye功能的强大!

ZoomEye搜索技巧

指定搜索的组件以及版本

app:组件名称

ver:组件版本

例如:搜索 apache组件    版本2.4

app:apache ver:2.4

指定搜索的端口

port:端口号

例如:搜索开放了SSH端口的主机

port:22

一些服务器可能监听了非标准的端口。要按照更精确的协议进行检索,可以使用service进行过滤。

指定搜索的操作系统

OS:操作系统名称

例如:搜索Linux操作系统

OS:Linux

指定搜索的服务

service:服务名称

例如,搜素SSH服务

Service:SSH

指定搜索的地理位置范

country:国家名

city:城市名

例如:

country:China

city:Beijing

搜索指定的CIDR网段

CIDR:网段区域

例如:

CIDR:192.168.158.12/24

搜索指定的网站域名

Site:网站域名

例如:

site:www.baidu.com

搜索指定的主机名

Hostname:主机名

例如:

hostname:zwl.cuit.edu.cn

搜索指定的设备名

Device:设备名

例如:

device:router

搜索具有特定首页关键词的主机

Keyword:关键词

例如:

keyword:technology

综合演示

搜索位于美国、主机系统为Linux、开启SSH服务的目标主机:

其余的就不多做演示了,读者可以根据上面提供的搜索语法进行构造搜索语句进行搜索目标~~~~

注意

有时候使用ZoomEye进行搜索时,由于最后得到的结果集过多,而且搜索的内容组合众多可能会导致一些信息的不匹配,但是可以继续从下面查找相关目标信息,所有的搜索引擎都不可能做到搜索的第一个结果就是用户想要的。

总结

ZoomEye通过24小时不间断的对网络中的信息进行搜索,具备强大的信息库,是一款在渗透测试信息收集阶段的好助手,其多样化、多组合的搜索语法以及强有力的漏洞信息库的支持,使得ZoomEye使用更加便捷,不失为一款渗透测试的利器。

第一次在这个平台上写稿件,希望写的内容对一些新手有帮助,同时还请路过的各位大牛手下留情,哈哈哈~~~~

信息收集利器:ZoomEye的更多相关文章

  1. 信息收集之zoomeye

    一.浏览器上使用api接口 1.https://api.zoomeye.org/user/login post传参:{"username" : "username&quo ...

  2. 信息收集利器——Nmap

    环境:kali2.0 常用的Nmap命令总结: 1.扫描单个IP地址 nmap 192.168.56.1 2.扫描一个网络中IP地址范围 nmap 192.168.56.1-255 3.扫描目标主机的 ...

  3. Web信息收集之搜索引擎-Zoomeye Hacking

    Web信息收集之搜索引擎-Zoomeye Hacking https://www.zoomeye.org ZoomEye(钟馗之眼)是一个面向网络空间的搜索引擎,"国产的Shodan&quo ...

  4. 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

    1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...

  5. Kali Linux信息收集工具

    http://www.freebuf.com/column/150118.html 可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得 ...

  6. Kali Linux信息收集工具全集

    001:0trace.tcptraceroute.traceroute 描述:进行路径枚举时,传统基于ICMP协议的探测工具经常会受到屏蔽,造成探测结果不够全面的问题.与此相对基于TCP协议的探测,则 ...

  7. Kali Linux信息收集工具全

    可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得那个戏份不多但一直都在的Q先生(由于年级太长目前已经退休).他为007发明了众多神奇 ...

  8. Web安全-信息收集

    信息收集 前言:在渗透测试过程中,信息收集是非常重要的一个环节,此环节的信息将影响到后续成功几率,掌握信息的多少将决定发现漏洞的机会的大小,换言之决定着是否能完成目标的测试任务.也就是说:渗透测试的思 ...

  9. 信息收集&Fuzz

    本文译自https://0xjoyghosh.medium.com/information-gathering-scanning-for-sensitive-information-reloaded- ...

随机推荐

  1. C# 运行时的关系

    简介 记录c#对象在托管堆中运行时的相互关系,如下记录了一个方法在执行时候的生命周期,当方法在之前,CLR会先执行将方法里面所有用到的局部变量.参数对应的内存地址等全部存放当前线程栈当中,并且会将所有 ...

  2. [转]Eclipse插件开发之基础篇(4) OSGi框架

    原文地址:http://www.cnblogs.com/liuzhuo/archive/2010/08/18/eclipse_plugin_1_2_1.html 1. 什么是OSGi框架 OSGi(O ...

  3. [20190909]完善vim的bccacl插件.txt

    [20190909]完善vim的bccacl插件.txt http://blog.itpub.net/267265/viewspace-2140886/http://blog.itpub.net/26 ...

  4. nginx+php+redis+ssl 配置

    php的接触得很少,记录一下 环境:CentOS 7.4 安装软件 # 安装 nginx yum install nginx # 配置PHP7的源,安装 PHP 7.0 及扩展 yum install ...

  5. python3基础学习(1)

    python基础内容讲解主要内容: 1.使用编辑器(IDE) 2.第一个“hello world” 3.何所谓“变量” 4.python与其他主流语言输出对比 5.数据类型 6.python用作“计算 ...

  6. vue 组件之纯表格渲染--没有事件交互

    组件 名称小写==> 用-链接 02===> 属性==> empty-text="暂无数据" 当表格中没有数据 就会显示 暂无数据 <el-table-co ...

  7. 高阶JS---函数柯里化

    什么是函数柯里化? 百度百科: 在计算机科学中,柯里化(Currying)是把接受多个参数的函数变换成接受一个单一参数(最初函数的第一个参数)的函数,并且返回接受余下的参数且返回结果的新函数的技术.通 ...

  8. 剑指Offer-10.矩形覆盖(C++/Java)

    题目: 我们可以用2*1的小矩形横着或者竖着去覆盖更大的矩形.请问用n个2*1的小矩形无重叠地覆盖一个2*n的大矩形,总共有多少种方法? 分析: 实际上还是一道斐波那契数列的应用,要填2*n的大矩形, ...

  9. 很多人都会做错的一道JVM题?【分享】

    有关Java虚拟机类加载机制相关的文章一搜一大把,笔者这儿也不必再赘述一遍了.笔者这儿捞出一道code题要各位大佬来把玩把玩,假定你一眼就看出了端倪,那么祝贺你,你可以下山了:​ public cla ...

  10. 提高python运行效率-numba

    Numba是Python的即时编译器,在使用NumPy数组和函数以及循环的代码上效果最佳.使用Numba的最常见方法是通过其装饰器集合,这些装饰器可应用于您的函数以指示Numba对其进行编译.调用Nu ...