渗透测试之信息获取——google及shodan 查找渗透攻击目标

1、google/baidu hack

为什么要翻X墙?因为google搜索出的东西往往要比某度有价值的太多。

这样有利于后续进行渗透测试,可以利用goagent免费的翻x墙它是开源软件,有条目数限制也可以使用tor

inurl:admin.asp  

inurl:8080 intitle:"Dashboard[Jenkins]"   //test ok,查找Jenkins泄漏的源码工程, 可以找到很多Jenkins工程包括代码,这其中部分可能是无意泄漏的。

查找黑客留下的后门 //doesn't work 2014年有效,所以要实时关注最新漏洞

intitle:"WSO 2.4" [Sec.Info],[Files],[Console],[Sql],[Php],[Safe mode],[String tools],[Bruteforce],[Network],[Self remove]

intitle:电子商务 intext:法人 intext:电话

inurl:pass.txt  inurl:qq.txt

inurl:"level/15/exec/-/show"

intitle:"netbotz appliance" "ok"   

inurl /admin/login.php

filetype:xls "username | password"

inurl:ftp "password" filetype:xls site:baidu.com

Service.pwd

漏洞利用数据库

https://www.exploit-db.com/google-hacking-database

可以看成google搜索语法大全,提炼的比较好的指令大部分是外国人提交:需要自己灵活的扩展,以适应中文站点的查询

2、www.shodan.io  搜索引擎   

它靠banner搜索全互联网的设备,在首页点击explore链接可以发现有比较多大家感兴趣的分类筛选及特征字符串。

它能搜索到联网的设备及开放端口信息,漏洞等。如可以发现默认密码是admin、admin的网络摄像头。

支持根据协议类型、城市、国家、端口、IP域名域名等过滤搜索,但是要先注册用户并登陆。

注册用户后可提供开发者接口,可以在自己的工具或脚本中集成自己感兴趣的查询。

 

比如搜索city:"nanjing" port:"3306" 可以把南京地区开放3306端口的设备找出来。

net:116.255.20x.18x ,查看朋友公司的服务器

net:116.255.20x.0/24, 查看同一C网段的所有服务器地址 ,挨个点击去看发现有些存在很多CVE漏洞。

如果开放了80、8080、443等端口可以直接在浏览器中访问。

如果开放了21、22等端口可以通过nc工具去尝试连接。这像是对全世界范围的nmap扫描,其实就是shodan帮我们做了主动的扫描,是对渗透测试或入侵来说是一个极好的信息获取平台。可以创造自己特有的筛选条件,特别是一些网络摄像头直接在官网上查找默认管理员密码很多都是可以登录的。

有时候访问81等奇怪端口会发现一些很弱的服务器甚至暴露了phpmyadmin.

搜索时可以先搜一个条件逐步细化

可以在浏览器中安装shodan插件浏览网站时会自动把当前网站的shodan信息显示处理出来。

os参数, os: "windows xp"

hostname:xxx.com

server:vnc  //根据服务搜  

200 OK cisco country:JP

User:admin pass:password

linux upnp avtech //搜索某摄像头

 

 

 

 

 

你可能感兴趣的:(网络安全)