Censys】的更多相关文章

在渗透测试的初始阶段,Shodan.Censys等在线资源可以作为一个起点来识别目标机构的技术痕迹.本文中就以二者提供的Python API为例,举例介绍如何使用它们进行渗透测试初期的信息侦查. Shodan和Censys简介 有关Shodan的详细介绍,可以查看Freebuf站内相关报道(报道1.报道2). 前段时间,网上发布了一个新的资源,那就是Censys.io(Freebuf相关报道).通过每天对IPv4地址空间进行ZMap和ZGrab扫描,它能够收集互联网上的网站和系统的数据.这些网络…
Censys Censys持续监控互联网上所有可访问的服务器和设备,以便您可以实时搜索和分析它们,了解你的网络攻击面,发现新的威胁并评估其全球影响.从互联网领先的扫描仪ZMap的创造者来说,我们的使命是通过数据驱动安全. Censys跟国外的Shodan和国内的ZoomEye类似,可以搜索世界范围内的联网设备.Shodan和ZoomEye是个人用的比较多的两款,当然国内还有傻蛋和fofa, 国外也有其他类似的搜索引擎,这里就不一一列举了. Censys与Shodan相比是一款免费搜索引擎,当然也…
一.摘要 Censys提供了search.view.report.query.export以及data六种API接口. search接口的请求地址是https://www.censys.io/api/v1/search/?,其中?的地方可以是ipv4.websites或者certificates,分别代表搜索ipv4主机.网站和证书.我们的POST请求应该是一组包含query.page.fields的json数据,其中query指的是相应的搜索语句:page代表返回的页码,Censys总是返回一…
信息收集 目标是某特殊机构,外网结构简单,防护严密.经探测发现其多个子机构由一家网站建设公司建设. 对子域名进行挖掘,确定目标ip分布范围及主要出口ip. 很多网站主站的访问量会比较大.往往主站都是挂了CDN的,但是分站就不一定了,所以可能一些分站就没有挂CDN,所以有时候可以尝试通过查看分站IP,可能是同个IP或者同个站.shodan.io ,fofa.so. MX 及 邮件.mx记录查询,一般会是c段. 一些网提供注册服务,可能会验证邮件. 还有RSS订阅邮件.忘记密码.利用crossdom…
场景 ASRC漏洞挖掘 方法论 1.Brands https://www.crunchbase.com/ https://en.wikipedia.org Footers & about us: https://www.alibaba.com/ ASNs https://bgp.he.net http://viewdns.info/reversewhois/ Search unique identifier: Name Registered Email Search Engine Dorks G…
2018-2019-2 网络对抗技术 20165304 Exp6 信息搜集与漏洞扫描 原理与实践说明 1.实践原理 信息搜集:渗透测试中首先要做的重要事项之一,搜集关于目标机器的一切信息 间接收集 DNS记录扫描和枚举 CorpWatch:auxiliary/gather/corpwatch_lookup_name 搜索引擎子域名搜集器:auxiliary/gather/searchengine_subdomains_collector 在线搜索工具 GHDB 设备搜索:shodan,censy…
Google搜索引擎 原文来自黑白之道微信公众号       https://mp.weixin.qq.com/s/Ey_ODP_mG00of5DPwcQtfg   这里之所以要介绍google搜索引擎,是因为它有别于百度.搜狗等内容搜索引擎,其在安全界有着非同一般的地位,甚至专门有一名词为google hacking用来形容google与安全非同寻常的关系. google基本语法 Index of/ 使用它可以直接进入网站首页下的所有文件和文件夹中. intext: 将返回所有在网页正文部分包…
2018-2019-2 网络对抗技术 20165318 Exp6 信息搜集与漏洞扫描 原理与实践说明 实践原理 实践内容概述 基础问题回答 实践过程记录 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 主机发现 端口扫描 版本探测 具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 实验遇到的问题及解决方法 实验总结与体会 原理与实践说明 1.实践原理 信息搜集:渗透测试中首先要做的重要事项之一,搜集关于目标…
这个周末,我一直在鼓捣Modbus,并利用汇编语言开发了一个stager,它可以从PLC的保持寄存器中下载payload.由于有大量的PLC都暴露在互联网上,我情不自禁地想到,是否可以利用它们提供的处理能力和内存来存储某些payload,以便以后(从stager)下载它们. 所以,我们不妨考虑下面的场景: 1. 攻击者从互联网上寻找一个具有足够的空间来存储payload的PLC.实际上,带有几十KB内存的Modbus设备是很容易找到的. 2. 攻击者将payload上传到PLC的内存. 3. 攻…
你基本上需要做的是构建一个证书链,如果你没有得到它作为一个链.证书链基本上由第零个位置的最终实体证书(也是叶证书,链中最重要的证书)组成,其次是次要证书. CA证书是最不重要的. 所以这是通常的X.509证书链的样子: 3. CA Certificate (self-signed) 根证书,CA证书是最不重要 | |__ 2. Sub CA Certificate (signed by the above CA) | |__ 1. Sub-sub CA Certificate (if any)…