渗透测试之信息收集ZoomEye篇

1.简介

ZoomEye是知道创宇开发的支持公网设备指纹检索和Web指纹检索

网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等直接输入关键词即可开始检索。如果需要全词匹配,请使用引号闭合词组。

参考:https://www.zoomeye.org/help


2.快捷键

在搜索的时候使用快捷键Shift /   可以查看所有的快捷键

如图:

渗透测试之信息收集ZoomEye篇_第1张图片    

3.搜索技巧

ZoomEye 将默认搜索公网设备,搜索结果页面左上角有公网设备和 Web 服务两个连接。 因此您可以快速切换两种结果。
在输入关键字时,自动展开的智能提示下拉框最底部有两个指定搜索的选项。 用方向键选定其中一个,回车即可执行搜索。
ZoomEye 使用 Xmap 和 Wmap :两个能获取 Web 服务 和公网设备指纹的强大的爬虫引擎定期全网扫描,抓取和索引公网设备指纹。
这是您探索网络空间的利器。

来敲黑板了

组件名称
app: 组件名
ver: 组件版本
Apache httpd, 版本2.2.16:app:"Apache httpd" ver:"2.2.16"


端口
port:开放端口
搜索远程桌面连接:port:3389
搜索SSH:port:22
一些服务器可能监听了非标准的端口。要按照更准确的协议进行检索,请使用 "service:" 过滤器。


操作系统
os: 操作系统。os:linux


服务
service: 结果分析中的"服务名"字段
公网路由器:service:routersetup
公网摄像头:service:webcam
完整的"服务名"列表,请参阅https://svn.nmap.org/nmap/nmap-services


主机名
hostname: 分析列表中的"主机名"字段。例子:hostname:google.com
位置
country: 国家或者地区代码。
city: 城市名称。
请搜索美国的Apache服务器:app:Apache country:US
请搜索英国的Sendmail服务器:app:Sendmail country:UK
完整的国家代码, 请参阅: 国家地区代码-维基百科


IP地址
ip: 搜索一个指定的IP地址。
Google的公共DNS服务器:ip:8.8.8.8


CIDR
IP的CIDR网段。例子: cidr:8.8.8.8/24

4.web应用搜索

组件名称
app: 组件名。
ver: 组件版本。
Apache httpd, 版本2.2.16:app:"Apache httpd" ver:"2.2.16"
操作系统
os: 操作系统。os:linux
网站
site: 网站域名。site:google.com
标题
title: 页面标题, 在<title>例子: title:Nginx
关键字
keywords: 定义的页面关键字。 例子:keywords:Nginx
描述
keywords: 定义的页面说明。 例子:desc:Nginx
HTTP头
headers: HTPP请求中的Headers。例子:headers:Server
位置
country: 国家或者地区代码。
city: 城市名称。
搜索美国的Apache服务器: app:Apache country:US
搜索英国的Sendmail服务器: app:Sendmail country:UK
完整的国家代码,请参阅: 国家地区代码-维基百科
IP 地址
ip:搜索一个指定的IP地址
CIDR
IP的 CIDR 网段。例子:cidr:8.8.8.8/24


5.zoomeye作用

zoomeye是给渗透测试带来了极大的方便,例如爆发phpcm 的getshell漏洞,那我们可以通过这个去搜索这些存在漏洞的站点,然后此处省略一百字

例子:

使用zoomeye渗透网络摄像头 http://blog.51cto.com/simeon/1744228

关于zoomeye入侵的一个小例子 http://www.91ri.org/6536.html

使用zoomeye获得站点权限 http://ju.outofmemory.cn/entry/34706

and so on




你可能感兴趣的:(web安全)