1. 前言
渗透的本质是信息收集,这里整理了一些渗透搜索引擎,帮你提高信息收集的效率,找到互联网背后的脆弱面,以下例举的搜索引擎排名不分先后。
2. 国内
2.1 fofa
官网:https://fofa.info/FOFA
是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。
body=\"method=\\\"post\\\" enctype=\\\"multipart/form-data\\\"\" && body=\"<input type=\\\"file\\\"\"
2.2 zoomeye
官网:https://www.zoomeye.org/
ZoomEye(“钟馗之眼”)——全球网络空间测绘的领导者,是知道创宇旗下404实验室
驱动打造的中国第一款,同时也是全球著名的网络空间搜索引擎。通过分布在全球的大量测绘节点,针对全球范围内的IPv4
、IPv6
地址库及网站域名库进行24
小时不间断探测、识别,根据对多个服务端口协议进行测绘,最终实现对整体或局部地区的网络空间画像。免费用户一个月可以下载1w
条结果,想多下载数据可以多撸几个账号白嫖:
+\"\\xff\\xfd\\x01\\xff\\xfd\\\"+\"/bin/sh\"+\"BusyBox\"+service:\"telnet\"
zoomeye
也可以使用api
查看数据:
下载地址:
https://github.com/knownsec/Kunyu
2.3 360quake
官网:https://quake.360.cn/quake/
Quake
是360
网络安全响应中心(360-CERT
)自主研发设计的全网空间测绘系统,能够对全球全量IPv4
、IPv6
地址进行持续性测绘工作。通过结合人工智能与机器学习的方式,具备全网资产设备精准发现、精准识别能力。同时系统利用强大、灵活的底层核心扫描引擎,将丰富的安全漏洞数据库、安全攻防知识库与海量资产识别数据相结合,从而达到对全球网络空间安全风险感知的目的。终身会员每个月可以下载5万
条数据,直接excel
导出。
response:\"<body style=\\\"margin:0;padding:0\\\">\" AND response:\"<iframe src=\\\"index.xhtml\\\"\" AND response:\"content=\\\"text/html; charset=utf-8\\\"/>\"
2.4 全球鹰(hunter)
官网:https://hunter.qianxin.com/
全球鹰是奇安信的一款产品。通过网络空间测绘技术,全球鹰测绘平台可以提供IP
、域名、开放端口、应用/组件、所属企业等关键安全信息,同时结合攻防场景绘制了资产画像与IP
画像,实现互联网资产的可查、可定位、操作可识别的检索,助力企业日常的安全运营工作,例如未知资产发现、风险识别、漏洞修复等。目前全球鹰网络空间测绘平台已有3亿独立IP,资产(剔除历史重复数据)总数超过20亿,已实现全端口覆盖。在全球我们已覆盖了261
个国家,96% ASN域
。国内web
资产最快4
天更新,最慢7
天更新。
title=\"gitlab\" and icp_company_name=\"百度\"
2.5 谛听
官网:https://www.ditecting.com/
谛听(ditecting)网络空间工控设备搜索引擎,取谛听辨识万物之意,意在搜寻暴露在互联网上的工业控制系统联网设备, 帮助安全厂家维护工控系统安全、循迹恶意企图人士。通过谛听,你可以定位工控设备位置,捕捉开放端口,发现安全漏洞。通过谛听,你可以直观感受全球工控安全形势,关注你身边的工控系统安全。谛听旨在为工控安全提供开放自由的研究环境,善用谛听,关注工控系统安全,促进工控安全发展。
service:modbus
2.6 知风
官网:https://zhifeng.io/web/new/
“知风”提出了一种针对互联网联网工控资产IP与企业相关联的一种自动化与快速分析的专利方法,该方法又称IP核查
,我们主要利用各种网络空间搜索引擎公开的数据渠道,通过自动化的手段整合各种网络空间搜索引擎联网工控资产数据等多维度信息,来帮助我们确认互联网联网工控资产与企业之间的对应关系。
port: 102 radius: 100 factory: Siemens country:us
3. 国外
3.1 google
谷歌不只是一款搜索引擎,也是一款渗透工具。
intitle:\"index of\" etc/shadow
如果不知道怎么搜索,可以参考一下谷歌hack
数据库
https://www.exploit-db.com/google-hacking-database
也可以github
上面找一些常用的谷歌渗透语句
https://github.com/BullsEye0/google_dork_list/blob/master/google_Dorks.txt
3.2 shodan
官网:https://www.shodan.io/
Shodan
是一个搜索接入互联网的设备的搜索引擎,2009
年由约翰·马瑟利发布。学生会员可以每个月下载1w
条数据,黑五可能会有优惠价格。
\"HID VertX\" port:4070
shodan
也提供一个python库
供用户下载,解析数据:
https://github.com/achillean/shodan-python
shodan parse --fields ip_str,port --separator : nanjing_ip.json.gz
3.3 binaryedge
官网:https://www.binaryedge.io/
这个引擎也针对全网范围扫描,免费用户每个月可以搜索250次,如果需求比较大,多注册几个账号就可以了。查找利用log4j
漏洞的ip
:
payload:\"jndi\\:ldap\"
https://app.binaryedge.io/services/sensors?query=payload:%22jndi%5C:ldap%22&page=1
查找payload中包含wget的ip:
payload:wget
https://app.binaryedge.io/services/sensors?query=payload:wget&page=1
3.4 censys
官网:https://search.censys.io/
Censys
于 2013
年在密歇根州安娜堡成立,为组织提供世界上最全面的全球网络和设备实时视图。 FireEye
、谷歌、北约、瑞士武装部队、美国国土安全部和超过 10%
的财富 500 强企业都依赖该公司的全互联网持续可见性平台来发现和预防网络安全威胁。Censys
被 CB Insights
评为 2019
年网络捍卫者,表彰其开创性的技术具有改变网络安全行业的潜力。
services.http.response.body:\"hacked by\"
3.5 dnsdb
官网:https://dnsdb.io/zh-cn/
DNSDB
拥有近30亿DNS
条记录,提供快速查询和反查功能。
3.6 crt.sh
官网:https://crt.sh/
通过证书来收集子域名
3.7 pinatahub
官网:https://pinatahub.incognita.tech
github
敏感信息搜索引擎,有时候github
搜索查看不方便,可以直接在这个网站搜索。
3.8 searchcode
官网:https://searchcode.com/
SearchCode
从Github
、BitBucket
、CodePlex
、SourceForge
、Fedora
等代码仓库里筛选了近160亿
行开源代码,你能够使用文件扩展、特定代码库名字、URL
、正则表达式、特殊字符等过滤器对源代码进行过滤,以便搜到你想要的代码。
3.9 greynoise
官网:https://www.greynoise.io/blog
GreyNoise
分析互联网背后的噪音干扰。使用 GreyNoise
移除毫无意义的安全告警、查找受损设备或识别新出现的威胁。查找利用log4j
漏洞的ip
:
tags:\"Apache Log4j RCE Attempt\"
点击这个ip
详情查看发送的payload
:
3.10 hunter
官网:https://hunter.io/
Hunter
可让您在几秒钟内找到专业的电子邮件地址,并与对您的业务重要的人建立联系。
3.11 Project Sonar
官网:https://opendata.rapid7.com/
Project Sonar于2013年9月开始,目的是通过公共网络的积极分析提高安全性。虽然最初的几个月几乎完全集中在SSL
,DNS
和HTTP
枚举上,但是从这些数据集得出的发现和见解,尤其是围绕IT团队未知的系统识别,导致了项目声纳的扩展,包括扫描UDP
的扫描服务。
如果你想批量下载ip
扫描可以从这里下载:
3.12 intelx
官网:https://intelx.io/
intelx
是一个搜索引擎和数据存档。通过电子邮件,域名,IP
, CIDR
,比特币地址等等查找数据泄露信息。随便搜一下好像搜索出了一个泄露的邮箱数据库:
3.13 dnsdumpster
官网:https://dnsdumpster.com/
dnsdumpster
是一个免费的域名研究工具,可以发现与某个域相关的主机。从攻击者的角度寻找可见的主机是安全评估过程中的一个重要部分。
3.14 phonebook.cz
官网:https://phonebook.cz/
Phonebook例举所有的域名,邮件地址,或者是所予域名的url
,支持*.gov.uk
的通配符,有340亿
条记录。可以批量下载想要的域名
3.15 fullhunt
官网:https://fullhunt.io/
FullHunt
是整个互联网的攻击面数据库。FullHunt
使公司能够发现他们的所有攻击面,监控它们的暴露情况,并持续扫描它们以查找最新的安全漏洞:
baidu.com has_ipv6:true
3.16 netlas
官网:https://netlas.io/
提供有关 IP
地址、域名、网站、Web
应用程序、物联网设备和其他在线资产的准确技术信息的互联网智能应用程序。
favicon.hash_sha256:\"6da5620880159634213e197fafca1dde0272153be3e4590818533fab8d040770\" AND NOT domain.keyword:/.*google..*/ AND domain:*
4. 总结
每款工具都有自己的优缺点,这里只是简单做了一个介绍,没有体现出全部功能,感兴趣的可以都尝试一下,找到适合自己的引擎,提高信息收集效率。
暂无评论内容