kali linux之搜索引擎Shodan


搜索引擎:

公司新聞動態,重要雇員信息

機密文檔/網絡拓撲

用戶名密碼

目標系統軟硬件技術架構

 

Shodan:搜索聯網的設備(iot)https://www.shodan.io/

banner:http,ftp,telnet,ssh

常見語法:

net:搜索指定的IP地址或子網(192.168.1.1 192.168.2.0/24)

country:搜索指定的國家(CN,US,JP)

city:搜索指定的城市(beijing,kunming)

port:搜索指定的端口(22,80,53,3306)

OS:搜索指定的操作系統(windows,linux,)

hostname:搜索指定的主機或域名(baidu.com,223.5.5.6)

org:搜索指定的組織或公司(baidu,google)

isp:搜索指定的ISP供應商(china telecom)

version:搜索指定的軟件版本(7.0)

server:搜索服務類型(apache,tomcat,nginx,iis,mysql.....)

 

實例:

搜索位於中國,北京的linux設備,而且端口是22

 

搜索狀態碼為200 OK 且位於日本的huawei設備

 

 

——————————————————————————————————————————————————————————————————————

Google Hacking

Google Hacking的所有內容來自:https://blog.csdn.net+/qq_36119192/article/details/84029809(因為我沒有ssr只能借鑒一下這位老哥的)

利用谷歌搜索的強大,來在浩瀚的互聯網中搜索到我們需要的信息。輕量級的搜索可以搜素出一些遺留后門,不想被發現的后台入口,中量級的搜索出一些用戶信息泄露,源代碼泄露,未授權訪問等等,重量級的則可能是mdb文件下載,CMS 未被鎖定install頁面,網站配置密碼,php遠程文件包含漏洞等重要信息。

利用Google搜索我們想要的信息,需要配合谷歌搜索引擎的一些語法:

    邏輯與:and
    邏輯或: or
    邏輯非: -
    完整匹配:"關鍵詞"
    通配符:* ?


intext:
尋找正文中含有關鍵字的網頁,例如:  intext:后台登錄   將只返回正文中包含  后台登錄 的網頁

 


intitle:
尋找標題中含有關鍵字的網頁,例如:  intitle:后台登錄   將只返回標題中包含 后台登錄 的網頁,intitle:后台登錄  密碼  將返回標題中包含黑客而正文中包含中國的網頁

 


allintitle:
用法和intitle類似,只不過可以指定多個詞,例如:  alltitle:后台登錄 管理員   將返回標題中包含黑客 和中國的網頁

 


inurl:
將返回url中含有關鍵詞的網頁:例如:inurl:Login   將返回url中含有 Login 的網頁

 


查找管理員登錄頁面

 


查找后台數據庫管理頁面

 



allinurl:
用法和inurl類似,只不過可以指定多個詞,例如:inurl:Login admin  將返回url中含有 Login 和 admin 的網頁

 


site:
指定訪問的站點,例如: site:baidu.com  inurl:Login   將只在baidu.com 中查找url中含有 Login的網頁

 


filetype:
指定訪問的文件類型,例如:site:baidu.com filetype:pdf      將只返回baidu.com站點上文件類型為pdf的網頁

 


link:
指定鏈接的網頁,例如:link:www.baidu.com   將返回所有包含指向 www.baidu.com 的網頁

 


related:
相似類型的網頁,例如:related:www.llhc.edu.cn  將返回與 www.llhc.edu.cn  相似的頁面,相似指的是網頁的布局相似

 


cache:
網頁快照,谷歌將返回給你他存儲下來的歷史頁面,如果你同時制定了其他查詢詞,將在搜索結果里以高亮顯示,例如:cache:www.hackingspirits.com  guest  ,將返回指定網站的緩存,並且正文中含有guest

info:
返回站點的指定信息,例如:info:www.baidu.com   將返回百度的一些信息


define:
返回某個詞語的定義,例如:define:Hacker  將返回關於Hacker的定義

phonebook:
電話簿查詢美國街道地址和電話號碼信息。例如:phonebook:Lisa+CA  將返回名字里面包含Lisa並住在加州的人的所有名字

查找網站后台
    site:xx.com intext:管理
    site:xx.com inurl:login
    site:xx.com intitle:后台

查看服務器使用的程序
    site:xx.com filetype:asp
    site:xx.com filetype:php
    site:xx.com filetype:jsp
    site:xx.com filetype:aspx

查看上傳漏洞
    site:xx.com inurl:file
    site:xx.com inurl:load

Index of
利用  Index of  語法去發現允許目錄瀏覽的web網站,就像在本地的普通目錄一樣。下面是一些有趣的查詢:

    index of /admin
    index of /passwd
    index of /password
    index of /mail
    "index of /" +passwd
    "index of /" +password.txt
    "index of /" +.htaccess
    "index of /root"
    "index of /cgi-bin"
    "index of /logs"
    "index of /config"


而上面這些命令中用的最多的就是 inurl: ,利用這個命令,可以查到很多意想不到的東西

    利用 allinurl:winnt/system32/ 查詢:列出的服務器上本來應該受限制的諸如“system32” 等目錄,如果你運氣足夠好,你會發現“system32” 目錄里的“cmd.exe” 文件,並能執行他,接下來就是提升權限並攻克了。
    查詢 allinurl:wwwboard/passwd.txt  將列出所有有“WWWBoard Password vulnerability”漏洞的服務器,閱讀更多請參見下面鏈接。
    查詢  inurl:.bash_history  將列出互聯網上可以看見 “inurl:.bash_history” 文件的服務器。這是一個命令歷史文件,這個文件包含了管理員執行的命令,有時會包含一些敏感信息比如管理員鍵入的密碼。
    查詢 inurl:config.txt  將看見網上暴露了“inurl:config.txt”文件的服務器,這個文件包含了經過哈希編碼的管理員的密碼和數據庫存取的關鍵信息。

還有一些其他一些使用“inurl:”和“allinurl:”查詢組合的例子

    inurl:admin filetype:txt
    inurl:admin filetype:db
    inurl:admin filetype:cfg
    inurl:mysql filetype:cfg
    inurl:passwd filetype:txt
    inurl:”wwwroot/*.”
    inurl:adpassword.txt
    inurl:webeditor.php
    inurl:file_upload.php
    inurl:gov filetype:xls “restricted”
    index of ftp +.mdb allinurl:/cgi-bin/ +mailto

 

 

友情鏈接 http://www.cnblogs.com/klionsec

               http://www.feiyusafe.cn


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM