IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 渗透搜索引擎大全 -> 正文阅读

[网络协议]渗透搜索引擎大全

FOFA[参考一个大佬的]

大佬

https://fofa.info/

title

搜索包含“标题”的IP title=“标题”

在这里插入图片描述

domain

搜索所有子域名

host

搜索host内所有带有qq.com的域名

在这里插入图片描述

ip

搜索ip相关信息:ip=“58.63.236.248”

支持ip段搜索 ip=”111.1.1.1/16″ip=”111.1.1.1/24″

body

1617242565_606529c51991e259d4cac.png!small?1617242565308

server

例:Apache出来了一个高危漏洞,我们需要去统计全球的Apache server=”Apache”

1617242586_606529da9deafdfa49551.png!small?1617242586751

新功能:网络空间测绘 蜜罐:

蜜罐是一种软件应用系统,用来称当入侵诱饵,引诱黑客前来攻击。攻击者入侵后,通过监测与分析,就可以知道他是如何入侵的,随时了解针对组织服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
设置蜜罐并不复杂,只要在外部因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat
Linux即行,然后在计算机和因特网连接之间安置一套网络监控系统,以便悄悄记录下进出计算机的所有流量。然后只要坐下来,等待攻击者自投罗网。

1617242603_606529ebf35edd817fcbd.png!small?1617242604113

在hw快要开始的时候,fofa最近更新在梳理资产时可以排除蜜罐数据。

方法1:在你想要的输入东西后面+is_honeypot=“false” 即可对当前结果过滤;

is_honeypot=“false”

1617242617_606529f9f36c28e690be6.png!small?1617242618311

使用方法2:在梳理资产的时候,点击那个蜜罐开关,便可以过滤蜜罐。

可以联合其他语法使用,如title、header、domain,host,ip等等进行联合查询。大大便利了白帽子们,

这功能很不错,哈哈。

1617242633_60652a09e2e4b81bf189a.png!small?1617242634151

FOFA还可以在实战中,关键步骤是定位资产归属,找到入口。

使用方法:通过关键字直接搜索

cert=“ xxxx”

1617287937_6065db01143f06fa8f771.png!small

FOFA还增加了网站的真伪查证,极大地方便了用户辨别;

使用方法:直接使用icp=""查询语法;

1.先查备案号

1617288637_6065ddbd0064c28b915a7.png!small?1617288636701

2.使用fofa判断

icp=“京ICP证xxxx号”
1617242656_60652a20a602d7e385e0e.png!small?1617242656893

常见漏洞挖掘思路

前言:在某些平台上,爆出了新的漏洞之后,你就可以使用fofa,搜索一波,查找到符合条件的。然后就可以提交一波了,还可以搜索历史漏洞。

例:Apache Flink未授权访问+远程代码命令执行

1617242727_60652a67b9d897248dfbe.png!small?1617242727952

app=“Adobe-ColdFusion”

1617242746_60652a7a562e8d214ba6c.png!small?1617242746477

真实ip探测–fofa小技巧

1.先使用title搜一下,ip与目标网站有关的。

1617287525_6065d965bc021579346c4.png!small?1617287525561

2.看到结果很多,我们就拿第一个来试试把。

1617287799_6065da775812273393b8f.png!small?1617287801412

3.然后查找证书0E 3C C1 49 94 B3 E1 74 A6 34 54 D9 90 64 66 D7

1617287831_6065da975cad9268554f3.png!small?1617287831780

4.然后转换为10进制 18924650087231524051580932388397803223

5.使用fofa,搜证书就行/

1617287937_6065db01143f06fa8f771.png!small?1617287936660

360

https://quake.360.cn

基本信息部分

在这里插入图片描述

ASN网络自治域相关部分

在这里插入图片描述

主机名与操作系统部分

在这里插入图片描述

服务数据部分

精细化应用识别部分

(https://img-blog.csdnimg.cn/b66dc140ad194e62a3c69b08f85fcd8d.png)

IP归属与定位部分

在这里插入图片描述

图像数据部分

在这里插入图片描述

Shodan

限定国家和城市

限定国家country:“CN”
限定城市city:“ShangHai”

限定主机名或域名

hostname:.org
hostname:“google”
hostname:baidu.com

限定组织或机构

org:“alibaba”

限定系统OS版本

os:“Windows Server 2008 R2”
os:“Windows 7 or 8”
os:“Linux 2.6.x”

限定端口

port:22

port:80

指定网段

net:“59.56.19.0/24”

指定使用的软件或产品

product:“Apache httpd”
product:“nginx”
product:“Microsoft IIS httpd”
product:“mysql”

指定CVE漏洞编号

vuln:“CVE-2014-0723”

指定网页内容

http.html:“hello world”

指定网页标题

http.title:“hello”

指定返回响应码

http.status:200

指定返回中的server类型

http.server:Apache/2.4.7
http.server:PHP

指定地理位置

geo:“31.25,121.44”

指定ISP供应商

isp:“China Telecom”
ssh default password
ssh default password country:“JP”
FTP anon successful

钟馗之眼

查看test.com的网络设备的操作系统类型、开放的端口、及运行的服务

site:test.com os port service

搜索在 80 端口上运行 http 服务的网络设备

+port:“80” +service:“http”

搜索在名古屋的、在 80 端口上运行 ssl的网络设备

city:nagoya +port:80 +service:ssl

搜索在美国的、运行着 windows 操作系统的网络设备

country:us +os:windows

通过 ZoomEye 搜索运行微软 NTP 应用的设备

app:“Microsoft NTP”

搜索在东京的网络摄像头

city:tokyo +device:webcam

在 102 号端口运行 s7 协议、组件为 6ES7 315-2EH14-0AB0 的工业控制设备

port:102 +module_id: 6ES7 215-1BG40-0XB0

鹰图

ip=“1.1.1.1”

搜索IP为 ”1.1.1.1”的资产

ip=“220.181.111.1/24”

搜索起始IP为”220.181.111.1“的C段资产

ip.port=“6379”

搜索开放端口为”6379“的资产

ip.country=“CN” 或 ip.country=“中国”

搜索IP对应主机所在国为”中国“的资产

ip.province=“江苏”

搜索IP对应主机在江苏省的资产

ip.city=“北京”

搜索IP对应主机所在城市为”北京“市的资产

ip.isp=“电信”

搜索运营商为”中国电信”的资产

ip.os=“Windows”

搜索操作系统标记为”Windows“的资产

app=“Hikvision 海康威视 Firmware 5.0+” && ip.ports=“8000”

检索使用了Hikvision且ip开放8000端口的资产

ip.port_count>“2”

搜索开放端口大于2的IP(支持等于、大于、小于)

ip.ports=“80” && ip.ports=“443”

查询开放了80和443端口号的资产

ip.tag=“CDN”

NEW 特色语法 查询包含IP标签"CDN"的资产

is_domain=true

搜索域名标记不为空的资产

domain=“qq.com”

搜索域名包含"qq.com"的网站

domain.suffix=“qq.com”

搜索主域为qq.com的网站

header.server==“Microsoft-IIS/10”

搜索server全名为“Microsoft-IIS/10”的服务器

header.content_length=“691”

搜索HTTP消息主体的大小为691的网站

header.status_code=“402”

搜索HTTP请求返回状态码为”402”的资产

header=“elastic”

搜索HTTP请求头中含有”elastic“的资产

web.title=“北京”

从网站标题中搜索“北京”

web.body=“网络空间测绘”

搜索网站正文包含”网络空间测绘“的资产

after=“2021-01-01” && before=“2021-12-21”

搜索2021年的资产

web.similar=“baidu.com:443”

查询与baidu.com:443网站的特征相似的资产

web.similar_icon==“17262739310191283300”

查询网站icon与该icon相似的资产

web.icon=“22eeab765346f14faf564a4709f98548”

查询网站icon与该icon相同的资产

icp.number=“京ICP备16020626号-8”

搜索通过域名关联的ICP备案号为”京ICP备16020626号-8”的网站资产

icp.web_name=“奇安信”

搜索ICP备案网站名中含有“奇安信”的资产

icp.name=“奇安信”

搜索ICP备案单位名中含有“奇安信”的资产

icp.type=“企业”

搜索ICP备案主体为“企业”的资产

protocol=“http”

搜索协议为”http“的资产

protocol.transport=“udp”

搜索传输层协议为”udp“的资产

protocol.banner=“nginx”

查询端口响应中包含"nginx"的资产

app.name=“小米 Router”

搜索标记为”小米 Router“的资产

app.type=“开发与运维”

查询包含组件分类为"开发与运维"的资产

app.vendor=“PHP”

查询包含组件厂商为"PHP"的资产

app.version=“1.8.1”

查询包含组件版本为"1.8.1"的资产

cert=“baidu”

搜索证书中带有baidu的资产

cert.subject=“qianxin.com”

搜索证书使用者是qianxin.com的资产

cert.subject_org=“奇安信科技集团股份有限公司”

搜索证书使用者组织是奇安信科技集团股份有限公司的资产

cert.issuer=“Let’s Encrypt Authority X3”

搜索证书颁发者是Let’s Encrypt Authority X3的资产

cert.issuer_org=“Let’s Encrypt”

搜索证书颁发者组织是Let’s Encrypt的资产

cert.sha-1=“be7605a3b72b60fcaa6c58b6896b9e2e7442ec50”

搜索证书签名哈希算法sha1为be7605a3b72b60fcaa6c58b6896b9e2e7442ec50的资产

cert.sha-256=“4e529a65512029d77a28cbe694c7dad1e60f98b5cb89bf2aa329233acacc174e”

搜索证书签名哈希算法sha256为4e529a65512029d77a28cbe694c7dad1e60f98b5cb89bf2aa329233acacc174e的资产

cert.sha-md5=“aeedfb3c1c26b90d08537523bbb16bf1”

搜索证书签名哈希算法shamd5为aeedfb3c1c26b90d08537523bbb16bf1的资产

cert.serial_number=“35351242533515273557482149369”

搜索证书序列号是35351242533515273557482149369的资产

cert.is_expired=true

搜索证书已过期的资产

cert.is_trust=true

搜索证书可信的资产

as.number=“136800”

搜索asn为"136800"的资产

as.name=“CLOUDFLARENET”

搜索asn名称为"CLOUDFLARENET"的资产

as.org=“PDR”

搜索asn注册机构为"PDR"的资产

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-05-12 16:42:19  更:2022-05-12 16:43:12 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/19 16:19:51-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码