渗透流程--信息收集篇

收集对象 :http://www.dotahacker.com/
一、whois信息收集
1、站长之家whois查询:http://whois.chinaz.com/
渗透流程--信息收集篇_第1张图片

2、爱站网whois查询:https://whois.aizhan.com/
渗透流程--信息收集篇_第2张图片

3、万网whois查询:https://wanwang.aliyun.com/?utm_content=se_1006856273
渗透流程--信息收集篇_第3张图片

4、网址:https://www.iana.org/whois
渗透流程--信息收集篇_第4张图片

5、站点法人信息查询
(1)法人姓名查询和官方
企查查 查到官网,法定代表人
渗透流程--信息收集篇_第5张图片

爱站网SEO:https://www.aizhan.com/cha/ 这里没有搜到相关信息
(2)公司负责人邮箱电话查询
天眼查
渗透流程--信息收集篇_第6张图片

二、子域名信息收集
目的:收集子域名,对于旁站、CDN找出真实IP地址、目录信息都有一定的帮助
可以使用工具layer子域名挖掘机工具手机子域
谷歌语法搜索 site: baidu.com
1、查子域:https://chaziyu.com/
渗透流程--信息收集篇_第7张图片

三、目录信息收集

1、用御剑 kali自带的dirb owasp zap扫描,进行爆破网站目录
dirb扫描
渗透流程--信息收集篇_第8张图片

2、利用谷歌语法发现关键目录信息

(1)搜索上传页面:
举例:inurl:upload site:dotahacker.com

(2)搜索后台/登录页面

什么是管理后台,这里的后台一般指的是管理网站后台,一般用于网站的管理和内容发布。
​ 目的:后台网站相对来说权限较大,找到后,可以爆破后台、尝试弱密码。进入后台后,多半有文件上传的功能,尝试上传webshell,进一步提升权限。
常用的后台
​ 一般默认的后台和常用的后台 index
​ /admin/ /login/ /system/ /manage/ adminadmin/ /guanli/
​ 如果后台在目录下是index开头,就不需要再继续猜解对应的文件名,如果不是就需要再继续猜解文件名;如
​ /admin/login.php /admin/admin_admin.php /admin/loginlogin.php
举例:intitle:后台 site:tflamps.com 举例:inurl:admin site:tflamps.com

(3)搜索可能存在的注入的页面

特征:?id= ?cid= …
举例:inurl:?id= site:wd-bearings.com

(4)搜索可能存在文件包含的页面

特征: ?file= ?page= …
举例:inurl:?file= site:hkjc.com

3、关注robots.txt文件

robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。
robots协议并不是一个规范,而只是约定俗成的,所以并不能保证网站的隐私。
robots中往往会有一些有用的信息,需要留意。
渗透流程--信息收集篇_第9张图片

四、旁站
目的:找旁站的目的是在主站搞不定的时候,切换思路,同构旁站试试能否入侵系统,也可达到目的。
1、旁站概念
旁站是和目标网站在同一台服务器上的其它的网站。
潮汐指纹:http://finger.tidesec.com/
渗透流程--信息收集篇_第10张图片
(2)webscan在线查询
网址:https://webscan.cc/
渗透流程--信息收集篇_第11张图片

3、收集旁站信息的意义
当主站防御较强时,可以从旁站突破。
五、站点指纹信息收集
目的:收集网站的指纹信息,目的通过指纹信息找到一些中间件、系统等历史的一些漏洞和EXP,有助于侧面攻击达到目的。
WEB指纹:Web指纹也叫web应用指纹。由于所使用的工具、技术、实现方式等因素的影响,每个web网站都形成了一些独有的特点,我们把这样的特点叫做web应用指纹。
(1)Wappalyzer火狐浏览器插件
渗透流程--信息收集篇_第12张图片

(2)whatweb在线网站
网址:http://whatweb.bugscaner.com/look/
渗透流程--信息收集篇_第13张图片
潮汐指纹
渗透流程--信息收集篇_第14张图片
whatweb工具识别站点指纹信息
在这里插入图片描述

(4)通过有特点的默认路径来判断CMS

(5)WAF检测工具—whatwaf
python3 whatwaf -u 要探测的URL

WAF检测工具—wafw00f
其工作原理是首先通过发送一个正常http请求,然后观察其返回有没有一些特征字符,若没有在通过发送一个恶意的请求触发waf拦截来获取其返回的特征来判断所使用的waf。
例如:wafw00f https://www.ichunqiu.com
六、端口和服务信息收集

目的:收集端口和服务信息,通过服务知道应用本身的信息,应用本身是系统的一个访问的窗口,透过窗口看看有没有可能利用的地方,如爆破、历史漏洞利用等。

在计算机世界里,端口信息,对应的就是服务信息,看看对应的有哪些服务对外提供,知道服务,根据服务存在的漏洞或者账户可爆破;
nmap -T 4 -sS -sV -script=vuln 139.199.90.223
NMAP扫描
渗透流程--信息收集篇_第15张图片
masscan 139.199.90.223 -p 1 100 扫描
常见端口渗透思路
21端口渗透解析:
介绍:Ftp一般是用于对远程服务器进行管理,大多数都用于对Web系统进行管理。一般密码泄露是直接威胁Web系统安全的,一旦让黑客知道是可以通过提权直接控制服务器。
爆破:Ftp爆破工具很多,如你所使用的系统为Kali,这里我推荐hydra(九头蛇)以及metasploit(msf)中的ftp爆破模块。因为Kali下集成了hydra和msf。
Ftp匿名访问:有些小白会选择一些小型的主机服务商,这些服务商Ftp服务默认都是匿名可登陆。例如:用户名:admin,密码:空或者任意邮箱等。
后门vsftpd:version 2到2.3.4都存在了后门漏洞,黑客可以通过该漏洞获取ROOT权限。这里推荐msf下的exploit/unix/ftp/vsftpd234backdoor模块。
嗅探:如Ftp使用明文传输技术,可以使用Cain进行渗透。但是要存在于同一局域网,并且需要用到欺骗技术,且已经监听网关。
Ftp远程代码溢出:推荐使用nmap扫描Ftp版本号,使用msf搜索(searc)对应模块。
22端口渗透解析:
介绍:SSH是协议,是使用在协议应用上的,SSH是Secure Shell的缩写。有IETF的网络工作小组所制定;SSH是建立在应用层和传输层基础上的安全协议。
弱口令:推荐使用hydra(九头蛇)或msf中的ssh爆破模块。
防火墙SSH后门
退格 OpenSSL
Openssh 用户枚举 例如:CVE-2018-15473。
23端口渗透解析:
介绍:Telnet是一种很老的远程管理方式,使用telnet工具登陆系统的过程中,网络上的传输用户和密码都是以明文的方式去传送的,所以这是一种很不安全的管理方式,黑客可以使用嗅探技术进行劫取此类密码等。
爆破:暴力破解技术是黑客技术中最常见的技术,推荐使用hydra或者msf中的telnet模块进行暴力破解。
嗅探:在Linux系统里面一般是采用SSH进行远程连接访问的,传输的敏感数据都是进行加密的。但是对于windows下的telnet是脆弱的,因为在windows中是默认没有经过任何加密就在网络中进行传输,可以使用cain等嗅探工具进行截获密文对其远程控制。
绕口令:弱口令大部分用于大批量的爆破,对单个主机,推荐使用暴力破解。
25/465端口渗透解析:
介绍:smtp:邮箱协议,在linux中是默认回开启这个服务的,是一个相对简单的基于文本的协议。smtps:这是smtp协议基于ssl安全协议之上的一种变种协议。它继承了ssl安全协议的非对称的加密。我对smtps协议也很头疼所以给不出太多的建议。
爆破
弱口令
未授权访问
钓鱼
53端口渗透解析:
介绍:53端口一般是DNS域名服务器的通信端口,用于域名的解析。也是比较关键的服务器之一,但是这类服务器很 容易就受到攻击。
使用DNS远程溢出的漏洞直接对主机进行溢出攻击,成功后一般会直接获得系统权限。如:Windows DNS API(CVE-2017-11779)
使用DNS欺骗攻击,可以对DNS域名服务器进行欺骗,可以配合网页的木马进行挂马攻击,这是一种很酷的攻击方法。也是内网渗透中比较常用的方法。(DNS欺骗重定向Web流量)
拒绝服务攻击,我相信大家对这个攻击方法并不陌生,这是一种利用可快速攻击可导致服务器运行缓慢或网络瘫痪。如果黑客攻击其DNS服务器,将会导致该服务器进行域名解析的用户无法上网。(DNS劫持或DNS拒绝服务攻击)常见的说法:D死!
80端口渗透解析:
介绍:80端口是提供Web服务的端口,对于各位我想的是进入一个新的Web站点可能最会先想到SQL注入的方法,当然脚本渗透液是一项极强的Web渗透技术,同时也能对80端口造成威胁。
针对windows2000的iis5.5版本,黑客可以使用远程溢出直接对主机进行攻击,从而获取系统权限
针对windows2000的iis5.5版本,黑客也可以利用“Microsoft IISCGI”文件名错误的解码进行漏洞攻击,可以使用X-SCAN直接探测到IIS漏洞
IIS写权漏洞是由于IIS配置不当所造成的安全问题。黑客可以向存在此漏洞的服务器上传恶意的执行代码。比如脚本木马(马儿)控制权限
普通的http封包是没有经过加密就在网络中传输的,这样就可以通过嗅探类的工具截取敏感的数据,比如使用cain工具等。
80端口的攻击,渗透等。更多的是使用脚本渗透的技术,比如SQL,XSS等。利用Web应用程序的漏洞进行渗透是目前来说比较流行的方法
对于渗透只开放80端口的服务器来说,难度可以很大。利用一些端口复用工具可以解决这个技术难题
CC攻击的效果是不如DDOS效果明显的,但是对于一些小型的Web站点来说还是有点用处的。CC攻击可以对目标站点运行出错或页面无法打开,打开过慢。有时候还会爆出Web程序的绝对路径哦
windows中使用iis搭建Web站点,可查找IIS上传或解析漏洞,进行马儿上传的渗透,从而获取系统权限等
135端口渗透解析:
介绍:135端口主要是用于RPC协议是提供DCOM服务,PRC可以保证一台计算机上运行的程序可以顺利的执行远程计算机上的代码;使用DCOM可以通过网络进行通信。同时这个端口也爆出了不少的漏洞,最严重的还是我们熟悉的缓冲区溢出的漏洞
查找存在RPC溢出的主机,进行远程溢出的攻击,可以直接获取系统的权限。如果你使用“DSScan”扫描存在漏洞的主机,你可以直接使用’ms05011.exe’进行溢出的攻击
弱口令:可以扫描弱口令的主机,利用RPC远程过程调用开启telnet服务并登陆且执行系统命令。系统的弱口令一般用hydra,对于telnet服务的开启可以使用工具直接连接。
139/445端口渗透解析:
介绍:139端口是提供windows文件和打印机共享以及Unix中的Samba服务,家庭很少会开启这个服务,但是学校就不一样了,我可没有暗示你们什么。445端口其实也是为windows提供文件很打印机的共享,这两个端口在内网中是使用次数最多的,但是这两个端口的漏洞都比较多,而且出现过很多高危漏洞。
139/445端口的开放主机,大多数都是使用溢出漏洞进行攻击,比如445漏洞在msf中的ms-017
445端口的开放主机,黑客一般是使用‘MS06040’或‘MS08067’或‘ms017010’(可以自己查一下),可以使用nmap工具中-p命令扫描445端口是否开放,但是MS08067对win03系统十分有效不知道为什么
139/445端口的开放主机,黑客可以使用IPC$进行渗透。在没有使用特定的的账户密码进行空的连接,权限是最小的,但是获得特定账号密码是成为提升权限的关键,比如获取admin的账户口令。
139/445端口的开放主机,可利用共享获取敏感信息,这也是内网渗透中收集信息的基本途径
自从ms017010的出世,在windows7下445端口进行溢出渗透,大部分在msf中进行的
1433端口渗透解析:
介绍:1433是SQLServer默认的端口,SQL Server服务使用两个端口:tcp-1433、UDP-1434.其中1433用于供SQLServer对外提供服务,1434用于向请求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻击,最严重的还是远程溢出漏洞了,如由于SQL注射攻击的方式,数据库面临着很多威胁,这种攻击方式是属于脚本渗透技术的。
对开放1433端口的数据库服务器,黑客可以尝试利用溢出的漏洞对主机直接进行攻击,可以直接获取到系统的权限。
暴力破解是一项采用实用的技术,一般对于sql数据库破解的对象都是SA用户,通过社工的收集使用的字典很快就能破解出SA的密码。
嗅探技术也能嗅探到SQL数据库的登陆密码哦。
如数据库脚本编写的漏洞问题,黑客也可以对其进行sql注入,例如:过滤不严,就会造成很严重的注射漏洞。可以使用针对sql注入的工具直接扫描。
1521端口渗透解析:
介绍:1521一般是大型数据库Oracle的默认端口,对于一些没有安全工作经验的人来说,还是比较陌生的,以为大多数接触到的数据库都是Access、msssql、mysql。一般大型的站点才会使用Oracle数据库系统,以为这个数据库系统比较复杂。
Oracle拥有非常非常多的默认用户名和密码,破解数据库这样也是一种方法,但是离不开我们的暴力破解
SQL注射是对所有数据库都有效的方法
可以在注入点直接创建java,从而执行系统命令
2049端口渗透解析:
介绍:FS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。
未授权访问
3306端口渗透解析:
介绍:3306是MYSQL数据库默认的监听端口,通常部署在中型web系统中。在国内LAMP的配置是非常流行的,对于php+mysql构架的攻击也是属于比较热门的话题。mysql数据库允许用户使用自定义函数功能,这使得黑客可编写恶意的自定义函数对服务器进行渗透,最后取得服务器最高权限。
由于管理者安全意识淡薄,通常管理密码设置过于简单,甚至为空口令。使用破解软件很容易破解此类密码,利用破解的密码登录远程mysql数据库,上传构造的恶意UDF自定义函数代码进行注册,通过调用注册的恶意函数执行系统命令。或者向web目录导出恶意的脚本程序,以控制整个web系统
嗅探对支持3306端口的数据库也存在支持
Sql注入也对mysql数据库有用,可以获取数据库的敏感信息。还可以使用函数去读取系统的敏感配置文件,还可以从web数据库的连接文件中获得root口令等
暴力破解弱口令都是不错的选择
3389端口渗透解析:
介绍:3389是windows远程桌面服务默认监听的端口,管理员通过远程桌面对服务器进行维护,这给管理工作带来的极大的方便。通常此端口也是黑客们较为感兴趣的端口之一,利用它可对远程服务器进行控制,而且不需要另外安装额外的软件,实现方法比较简单。当然这也是系统合法的服务,通常是不会被杀毒软件所查杀的。使用‘输入法漏洞’进行渗透。
对于win2000的版本系统,可以使用‘输入法漏洞’进行渗透,这也是很老的方法了
cain同样也支持3389端口的嗅探
Shift粘滞键后门:5次shift后门
社会工程学、爆破可以使用msf中的爆破模块或者hydra、弱口令
ms12_020蓝屏攻击
4899端口渗透解析:
介绍:4899端口是remoteadministrator远程控制软件默认监听的端口,也就是平时常说的radmini影子。radmini目前支持TCP/IP协议,应用十分广泛,在很多服务器上都会看到该款软件的影子。
readmini也存在很多弱口令的主机,可以通过特定的工具扫描此类型主机
readmini远控的连接密码和端口都是写入到注册表系统中的,通过使用webshell注册表读取功能可读取radmini在注册表的各项键值内容。
5432端口渗透解析:
介绍:PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入。
爆破、弱口令:postgres postgres
缓冲区溢出:CVE-2014-2669
5631端口渗透解析:
介绍:5631端口是著名远程控制软件pcanywhere的默认监听端口,同时也是世界领先的远程控制软件。此软件设计有缺陷,可以随意的下载保存连接密码的.cif文件。可以用专门的破解软件破解。
密码文件破解
PcAnyWhere提权
5900端口渗透解析:
介绍:5900端口是远程控制软件VNC的默认端口,VNC是基于UNIX和LINUX操作系统免费开放的源码
VNC软件存在密码验证的绕过漏洞,此高危漏洞可以让黑客不需要密码就能登录到一个系统
cain同样可以嗅探,还可以端口修改。
VNC的配置同样是写入注册表中的,可以利用注册表的读取功能进行加密算法破解
VNC拒绝服务攻击(CVE-2015-5239)
VNC权限提升(CVE-2013-6886)
6379端口渗透解析:
介绍:Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是暴露的未授权访问。
爆破和弱口令
未授权访问+配合ssh key提权
7001/7002端口渗透解析:
介绍:好像没什么介绍,就是weblogic中间插件的端口。
弱口令、爆破、弱密码等
管理后台部署可能有war后门
SSRF
反序列化漏洞
WebLogic_uac
8080端口渗透解析:
介绍:8080端口通常是apache_Tomcat服务器默认监听端口,apache是世界使用排名第一的web服务器。国内就有很多人喜欢有这种服务器。
tomcat远程代码执行漏洞
tomcat任意文件上传漏洞
tomcat远程代码执行信息泄露漏洞
jboss远程代码执行漏洞
jboss反序列化漏洞
jboss漏洞利用。
27017端口渗透解析:
介绍:没什么可以说的,和其他数据库攻击方法差不多。
爆破、弱口令
未授权访问。
常见端口/服务/入侵:端口:21 服务:FTP/TFTP/VSFTPD 总结:爆破/嗅探/溢出/后门端口:22 服务:ssh远程连接 总结:爆破/openssh漏洞端口:23 服务:Telnet远程连接 总结:爆破/嗅探/弱口令端口:25 服务:SMTP邮件服务 总结:邮件伪造端口:53 服务:DNS域名解析系统 总结:域传送/劫持/缓存投毒/欺骗端口:67/68 服务:dhcp服务 总结:劫持/欺骗端口:110 服务:pop3 总结:爆破/嗅探端口:139 服务:Samba服务 总结:爆破/未授权访问/远程命令执行端口:143 服务:Imap协议 总结:爆破161SNMP协议爆破/搜集目标内网信息端口:389 服务:Ldap目录访问协议 总结:注入/未授权访问/弱口令端口:445 服务:smb 总结:ms17-010/端口溢出端口:512/513/514 服务:Linux Rexec服务 总结:爆破/Rlogin登陆端口:873 服务:Rsync服务 总结:文件上传/未授权访问端口:1080 服务:socket 总结:爆破端口:1352 服务:Lotus domino邮件服务 总结:爆破/信息泄漏端口:1433 服务:mssql 总结:爆破/注入/SA弱口令端口:1521 服务:oracle 总结:爆破/注入/TNS爆破/反弹shell2049Nfs服务配置不当端口:2181 服务:zookeeper服务 总结:未授权访问端口:2375 服务:docker remote api 总结:未授权访问端口:3306 服务:mysql 总结:爆破/注入端口:3389 服务:Rdp远程桌面链接 总结:爆破/shift后门端口:4848 服务:GlassFish控制台 总结:爆破/认证绕过端口:5000 服务:sybase/DB2数据库 总结:爆破/注入/提权端口:5432 服务:postgresql 总结:爆破/注入/缓冲区溢出端口:5632 服务:pcanywhere服务 总结:抓密码/代码执行端口:5900 服务:vnc 总结:爆破/认证绕过端口:6379 服务:Redis数据库 总结:未授权访问/爆破端口:7001/7002 服务:weblogic 总结:java反序列化/控制台弱口令端口:80/443 服务:http/https 总结:web应用漏洞/心脏滴血端口:8069 服务:zabbix服务 总结:远程命令执行/注入端口:8161 服务:activemq 总结:弱口令/写文件端口:8080/8089 服务:Jboss/Tomcat/Resin 总结:爆破/PUT文件上传/反序列化端口:8083/8086 服务:influxDB 总结:未授权访问端口:9000 服务:fastcgi 总结:远程命令执行端口:9090 服务:Websphere 总结:控制台爆破/java反序列化/弱口令端口:9200/9300 服务:elasticsearch 总结:远程代码执行端口:11211 服务:memcached 总结:未授权访问端口:27017/27018 服务:mongodb 总结:未授权访问/爆破端
七、CDN和真实IP
很多大型的网站基本主站都有CDN,无法找到真实服务器的IP地址,因此,寻找真实服务器的IP地址尤为重要,对于渗透测试者,需要掌握基本的方法。
获取网站真实IPCND绕过思路
二级域名法 一般网站不会所有的二级域名放CDN,因此我们可以利用这点来获取网站的真实ip
多地ping法 由CDN的原理,不同的地方去Ping服务器,如果IP不一样,则目标网站肯定使用了CDN
nslookup法 找国外的比较偏僻的DNS解析服务器进行DNS查询,因为大部分CDN提供商只针对国内市场,而对国外市场几乎是不做CDN,所以有很大的几率会直接解析到真实IP
查看邮件法 通过查看邮件原文来确定ip地址,CDN总不会发送邮件吧
RSS订阅法 RSS原理于邮件法差不多
查看历史解析记录法 查找域名历史解析记录,域名在上CDN之前用的IP,很有可能就是CDN的真实源IP地址
利用网站漏洞(XSS、命令执行、SSRF、php探针、phpinfo页面等) 可以通过一些页面和漏洞获取到服务器ip地址也是可能的。
1、获取目标站点IP方法
可以先尝试ping包
nslookup解析
渗透流程--信息收集篇_第16张图片
网站:http://ip.tool.chinaz.com/
渗透流程--信息收集篇_第17张图片

判断服务器是否使用CDN
如站长之家PING测试 网址:http://ping.chinaz.com/
这里网站拒绝了ping包
渗透流程--信息收集篇_第18张图片
nslookup解析
渗透流程--信息收集篇_第19张图片

解析到一个IP地址,可能没有cdn,然后进行方向解析,得到结果相同,就是没有cdn加固
主网站可能没有CDN加固,但子域可能就有
渗透流程--信息收集篇_第20张图片

用nslookup解析得到多个地址,并且每个地址都可能是假的
渗透流程--信息收集篇_第21张图片

查找C段判断大概位置
渗透流程--信息收集篇_第22张图片

查询历史DNS解析记录
网址:https://site.ip138.com/
渗透流程--信息收集篇_第23张图片

2)查询子域名
毕竟 CDN 还是不便宜的,所以很多站长可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。
3)使用国外主机名解析域名
国内很多 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的主机直接访问可能就能获取到真实IP。
4)网站邮件订阅查找
RSS邮件订阅,很多网站都自带 sendmail,会发邮件给我们,此时查看邮件源码里面就会包含服务器的真实 IP 了。或者通过网站注册等功能接收网站确认邮件
5)手机APP端抓包
手机端的数据包抓到的可能是服务器真实IP
6)利用社工等其他方式获取
如拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。
八、Fofa和Shodan
目的:信息收集类的网站,可以通过平台语法找到很多关于网站的信息,或者根据网站的一些特征,快速找到同类型的特征。
1、Fofa
官网:https://fofa.so/
官方文档:https://fofa.so/help

2、Shodan

Shodan是一个搜素互联网链接设备的搜索引擎,不同于Google、Baidu这些搜素引擎。用户可以在Shodan上使用Shodan搜索语法查找链接到互联网的摄像头、路由器、服务器等设备信息。在渗透测试中是个非常非常不错的神器。

网址:https://www.shodan.io/
(2.1)shodan一些常用的语法
hostname: 搜索指定的主机或域名。例如,hostname:“google”
port: 搜索指定的端口或服务。例如, port:“21”
country: 搜索指定的国家。例如, country:“CN”
city: 搜索指定的城市。例如,city:“Hefei”
org: 搜索指定的组织或公司。例如,org:“google”
product: 搜索指定的操作系统/软件/平台。例如, product:“Apache httpd”
version: 搜索指定的软件版本。例如, version:“1.6.2”
geo: 搜索指定的地理位置,参数为经纬度。例如, geo:“31.8639,117.2808”
before/after: 搜索指定收录时间前后的数据,格式为 dd-mm-yy。例如, before:“11-09-19”
net: 搜索指定的IP地址或子网。例如,net:“210.45.240.0/24”
title=“终端检测响应平台” 深信服EDR搜索
title=" TopAPP-LB" 天融信负载均衡 TopAPP-LB SQL 注入
title=“UTS 综合威胁探针” 绿盟 UTS 综合威胁探针管理员任意登录漏洞
(2.2)shodan搜索实例
查找位于合肥的 Apache 服务器:
apache city:“Hefei”
查找位于国内的 Nginx 服务器:
nginx country:“CN”
查找指定网段的华为设备:
huawei net:“61.191.146.0/24”

你可能感兴趣的:(渗透测试,信息安全)