大家好,我是西瓜君,欢迎大家继续和我一起学习黑客知识!
上期 我们介绍了搜索引擎语法的使用。其实除了大家平常使用的 google 、 baidu 、 bing 等普通的搜索引擎外,还有一些黑暗搜索引擎,如:shodan、fofa、zoomeye。这些工具,平时一般用不到,但对于黑客来说,就是信息收集的神兵利器。十分强大。相比于我们平时使用的google这些普通搜索引擎,黑暗搜索引擎 能够搜索出所有连接互联网的设备,包括联网的电视机、空调、洗衣机、监视器、电脑、 工业自动化 控制设备、甚至联网的打印机。顺带提一嘴,最早是shodan,而fofa和zoomeye是国内的产品,可能对国人更友好吧。具体用哪个可以自己去尝试。普通用户会限制查询结果的数量和查询次数。
搜索语法(以fofa为例)
port: 代表查询的端口。(每个端口代表一个服务,有一些默认,如80端口一般是网站服务)根据不同的服务,我们就可以尝试不同的漏洞。
如图,我们就可以看到开启了 80端口 的设备有哪些,左边还可以选择国家地区及城市。其中右侧方框内可以看到该端口的详细信息。比如服务器是比如系统、服务版本等信息。从而对症下药。
ip: 就是查看该IP地址,也支持IP段的查询。如:
搜索ip地址,就可以查出该ip地址上有多少服务(这是baidu的ip)。
header : 搜索标题。如:
这样你就可以找到标题是 海康威视 的设备。(大多都是摄像头)
点开就可以看到摄像头的登录界面。
body: 搜索正文。如:
搜索正文中带有后台字样的设备,是不是就可以找到 后台登录界面?
domain: 查域名,这个和google中的site差不多。就不演示了。
country: 和 city: 就是指定国家和城市。如:
同时这些搜索引擎都支持逻辑运算符, &&,||,!= ,与或非。通过这几个逻辑运算符,你就可以更加精确地查找想要的内容。如:body=”后台” && domain=”weibo.com”。
这样就有了 微博 的后台登录地址(试了下,不能连接 )。
除了直接在网站上搜索,这几个搜索引擎都提供了API,大家可以尝试下用命令行搜索。同时,后期我们也可以通过编程,将API接口,接入我们的程序,并将得到的将结果进行自动化测试。批量测试有漏洞特征的网站。这就是批量拿站了。
shodan
地址:
常用语法:
port 端口
hostname 主机名
os 操作系统类型
html.title 网页标题
http.html 网页内容
http.server http请求返回中server的类型
http.status http请求返回响应码的状态
city 市
country 国家
product 所使用的软件或产品
vuln CVE漏洞编号
net 搜索一个网段
fofa
地址:
语法:上述已介绍
zoomeye(钟馗之眼)
地址:
常用语法:
site:网站域名
service:运行的服务
port:端口号
country:国家代号
city:城市名称
app:组件名
device:设备名
os 操作系统
cidr:网段
Hostname:主机名
keyword:关键词
大家可以多尝试,多用。慢慢就熟悉了。选择一个自己最喜欢的,有条件的买个会员,或者 几个人集资用一个账号也是可以的。
最后提供几个国外大佬公布的一些设备的shodan搜索语法:
三星电子 广告牌:”Server: Prismview Player”
加油站泵控制器:”in-tank inventory” port :10001
自动车牌阅读器:P372 “ANPR enabled”
交通信号灯控制器/红光摄像机: mikrotik streetlight
美国的投票机:”voter system serial” country:US
运营 思科 合法拦截窃听的电信公司:”Cisco IOS” “ADVIPSERVICESK9_LI-M”
监狱专用电话:”[2J[H Encartele Confidential”
Tesla PowerPack充电状态:http.title:”Tesla PowerPack System” http.component:”d3″ -ga3ca4f2
电动汽车充电器:”Server: gSOAP/2.8″ “Content-Length: 583”
潜艇任务控制仪表板:title:”Slocum Fleet Mission Control”
CAREL PlantVisor制冷机组:”Server: CarelDataServer” “200 Document follows”
Nordex风力发电机场:http.title:”Nordex Control” “Windows 2000 5.0 x86” “Jetty/3.1 (JSP 1.1; Servlet 2.2; java 1.6.0_14)”
DICOM医用X射线机(幸运的是,默认情况下是安全的,但是这些1,700多台计算机仍然没有互联网上的业务。):”DICOM Server Response” port:104
GaugeTech电表:”Server: EIG Embedded Web Server” “200 Document follows”
示例:GaugeTech电表
西门子 工业自动化:”Siemens, SIMATIC ” port:161
西门子HVAC控制器:”Server: Microsoft -WinCE” “Content-Length: 12581”
门/锁 门禁控制器 :”HID VertX” port:4070
铁路管理:”log off” “select the appropriate”
好啦,今天就到这里啦,欢迎大家点赞、评论、转发,和我一起来学习黑客知识吧。有什么意见请在评论区留言,我都会看到哦!