轉載:https://blog.csdn.net/weixin_42127015/article/details/84472777
關於google hack的幾個基礎過濾器使用[請務必謹記,過濾器雖然是死的,但人是活的,把自己的腦洞放到最大,才能拼裝出高質量dorks]:
intitle: 從網頁標題中搜索指定的關鍵字,可專門用來搜索指定版本名稱的各類web程序,也可用allintitle inurl: 從url中搜索指定的關鍵字,可專門用來構造各種形式的漏洞url,也可用allinurl intext: 從網頁中搜索指定的關鍵字,可專門用它來穿透到漏洞頁面等……也可用allintext filetype: 搜索指定的文件后綴,例如:sql mdb txt bak backup ini zip rar doc xls…… site: 在某個特定的網站內中搜索指定的內容 link: 搜索和該鏈接有關聯連接,比如:友情鏈接 index of: 找目錄遍歷會用到
google所支持的一些通配符(建議選擇性的用,越精確,就意味着結果越少,這樣我們容易漏掉一些目標,畢竟不是正則,我們的最終目的是找到漏洞):
+ 強制包含某個字符進行查詢 - 查詢的時候忽略某個字符 "" 查詢的時候精確匹配雙引號內的字符 . 匹配某單個字符進行查詢 * 匹配任意字符進行查詢 | 或者,多個選擇,只要有一個關鍵字匹配上即可
找各種web入口:
當然,這並非僅限於常規的網站后台,這里說到網站后台,一定要手工多嘗試幾個路徑,例如:一些疑似目標內網web管理系統入口,web端的數據庫管理入口,某些設備的web端配置入口,以及一些常見的java控制台等等……腦洞要大,東西在你手里隨便嘗試:
搜集tomcat入口[默認8080端口]:
直接這樣搜無疑目標會非常多
intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat 我們也可以帶指定端口號去搜,因為有些web不在默認端口上,這樣搜的話,可以更為精准intext:$CATALINA_HOME/webapps/ROOT/ inurl:8080/針對特定版本去搜 intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/5.5.27 site:*.hk intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/7.0.32 site:*.gov.br intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/5.0.12 site:*.cn intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/6.0.24 site:*.com 搜特定類型的目標 intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.edu.*
intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.gov.*
intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.org.*
intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat/7.0 site:*.org.*
intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.jp
intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.vn
intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:*.ph
intext:$CATALINA_HOME/webapps/ROOT/ intitle:Apache Tomcat site:*.uk
無意中發現百度的某個子域,變成了博彩站
intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:baidu.com
intext:$CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:org.tw
搜集weblogic入口:
inurl:/console/login/LoginForm.jsp 這樣范圍太大,可根據上面的事例進行隨意變形
inurl:/console/login/LoginForm.jsp intitle:Oracle WebLogic Server
inurl:/console/login/ intitle:"Oracle WebLogic Server 管理控制台"
搜集jboss入口:
inurl:/jmx-console/htmladaptor
inurl:/jmx-console/htmladaptor site:*.edu.*
inurl:/jmx-console/htmladaptor site:*.org.*
inurl:/jmx-console/htmladaptor site:*.tw
搜集websphere入口:
inurl:/ibm/console/logon.jsp
搜集phpmyadmin入口:
inurl:/phpMyAdmin/index.php
inurl:/phpMyAdmin/index.php db+information_schema 指定命中數據
inurl:/phpMyAdmin/index.php intext:phpMyAdmin 2.7.0 直接針對特定版本號去搜索,更加精准
inurl:/phpMyAdmin/index.php site:*.tw
inurl:/phpMyAdmin/index.php site:*.hk
批量搜集webmin入口[默認10000端口]:
intitle:Login to Webmin intext:"login to the Webmin server on"
批量搜wordpress程序[特征比較多,請大家自行隨意構造]:
index of /wp-content/uploads inurl:/wp-login.php
inurl:/wp-content/themes/theagency 上傳漏洞
批量搜joomla程序:
inurl:/administrator/index.php
inurl:index.php?option=com_advertisementboard 找注入
inurl:index.php?option=com_carocci
inurl:index.php?option=com_product
批量搜drupal程序:
inurl:CHANGELOG.txt intext:drupal intext:"SA-CORE" -site:github.com -site:drupal.org
當然,你也可以根據下面的一些特征去找特定的開源程序[這種命中率顯然沒有直接用特征目錄的命中率高]:
power by wordpress powered by discuz x3.2
powered by phpcms 2008 powered by drupal 7
powered by dedecmsv57_gbk powered by CubeCart 3.0.6
Powered by phpBB 2.0.6 powered by paBugs 2.0 Beta 3
inurl:wp-login.php inurl:/administrator/index.php
inurl:/admina.php
批量搜集目標的各類郵件系統web端入口[不一定有,多嘗試,反正是信息搜集嘛,找到東西價值越高越好,webmail]:
owa:
inurl:/owa/auth/logon.aspx
inurl:/owa/auth/logon.aspx site:*.org.*
mirapoint(ShellShock):
inurl:/cgi-bin/search.cgi site:*.org.*
inurl:/cgi-bin/madmin.cgi
Zimbra(本地包含):
inurl:7071/zimbraAdmin/
inurl:/help/en_US/standard/version.htm
Atmail(用於連接數據庫的配置文件泄露):
TurboMail(配置錯誤,進入任意郵箱):
U-mail(注入&getshell):
Lotus Domino Webmail(越權訪問):
批量找常規網站后台,下面的php也可以換成asp,aspx,jsp 進行多次嘗試,因為每個國家對后台的命名習慣都各有特色,所以,這里只列舉了一些相對命中率比較高的,找到后台以后,記得習慣性多嘗試幾個弱口令和萬能密碼之類的東西:
inurl:/manager/login.php site:*.jp
inurl:/cms/login.php site:*.jp
inurl:/manage/index.php site:*.jp
inurl:/system/login.php site:*.jp
inurl:/webadmin/login.php site:*.tw
inurl:admin_login.php intitle:admin login
inurl:admin_login.php intitle:admin page
inurl:/admin/login.php site:*.tw
inurl:/admin/index.php site:*.tw
inurl:/system/adminlogin.asp site:*.tw
inurl:/manage/login.aspx site:*.tw
inurl:/sysadm/index.php site:*.com
……
別忽視了svn泄露問題:
inurl:/.svn/entries
inurl:/.svn/entries site:*.org.*
inurl:/.svn/entries site:*.gov.br
inurl:/.svn/entries site:*.hk
批量找目標的后台未授權訪問:
intext:"Website Design & Developed By : WebSay" 默認后台/admin
intext:"Powered by ENS Consultants" 默認后台/admin/login.php
intext:"Desenvolvimento - MW Way" 默認后台/admin/index.php
inurl:.php?id= intext:"Web realizada por Soma Estudio"
inurl:/_mycps/login.php
批量找弱口令:
intext:"design by weli" 默認后台: /adm/login.php 除了弱口令還有注入
username : linjizen@gmail.com
password : lin719192
盡可能多的找到能夠利用的各種上傳點[比如:各種典型的漏洞編輯器地址,ck,kindeditor,fck,ewebeditor……]:
intext:" Powered by JADBM " JADBM Cms upload shell 注冊后登陸上傳即可
inurl:"/index.php/frontend/login/en" Estate cms upload shell 注冊后登陸上傳即可
inurl:/Content/Roxy_Fileman/ 該路徑下直接就是上傳點
index of:"filemanager/dialog.php" 該腳本就是上傳腳本直接上傳即可
intext:"Desenvolvido por Webnet Soluções Tecnológicas." fck上傳
inurl:"subir_foto.php" 上傳點
inrul:"/imce?dir=" intitle:"File Browser"
inurl:"Powered by Vision Helpdesk 3.9.10 Stable" 注冊后登陸進去編輯個人配置上傳
index of /admin/fckeditor site:*.tw
inurl:/ewebeditor/ site:*.tw
inurl:/admin/upload_file.php
inurl:/admin/upfile.php
inurl:/admin/upload.asp
找到可能存在的包含和命令執行類漏洞:
inurl:footer.inc.php?settings=
inurl:/pb_inc/admincenter/index.php?page=
inurl:/pnadmin/categories.inc.php?subpage=
inurl:/index.php??view=src/sistema/vistas/
inurl:/edit.php?em=file&filename=
inurl:/path_to_athena/athena.php?athena_dir= 遠程包含
inurl:/path_to_qnews/q-news.php?id= 遠程包含
inurl:/inc/backend_settings.php?cmd=
inurl:login.action strus2系列執行漏洞利用
inurl:php?x= inurl:php?open=
inurl:php?visualizar= inurl:php?pagina=
inurl:php?inc= inurl:php?include_file=
inurl:php?page= inurl:php?pg=
inurl:php?show= inurl:php?cat=
inurl:php?file= inurl:php?path_local=
inurl:php?filnavn= inurl:php?HCL_path=
inurl:php?doc= inurl:php?appdir=
inurl:php?phpbb_root_dir= inurl:php?phpc_root_path=
inurl:php?path_pre= inurl:php?nic=
inurl:php?sec= inurl:php?content=
inurl:php?link= inurl:php?filename=
inurl:php?dir= inurl:php?document=
inurl:index.php?view= inurl:*.php?locate=
inurl:*.php?place= inurl:*.php?layout=
inurl:*.php?go= inurl:*.php?catch=
inurl:*.php?mode= inurl:*.php?name=
inurl:*.php?loc= inurl:*.php?f=
inurl:*.php?inf= inurl:*.php?pg=
inurl:*.php?load= inurl:*.php?naam=
allinurl:php?page= allinurl:php?file=
inurl:php?x= inurl:admin.php?cal_dir=
inurl:php?include= inurl:php?nav=
inurl:*.php?sel= inurl:php?p=
inurl:php?conf= inurl:php?prefix=
inurl:theme.php?THEME_DIR=
inurl:php?lvc_include_dir=
inurl:php?basepath= inurl:php?pm_path=
inurl:php?user_inc= inurl:php?cutepath=
inurl:php?fil_config= inurl:php?libpach=
inurl:php?pivot_path= inurl:php?rep=
inurl:php?conteudo= inurl:php?root=
inurl:php?configFile inurl:php?pageurl
inurl:php?inter_url inurl:php?url=
inurl:php?cmd= inurl:path.php?my=
inurl:php?xlink= inurl:php?to=
inurl:file.php?disp=
找各類數據庫注入:
inurl:categorysearch.php?indus=
intext:"樂天台東民宿網" inurl:news_board.php
小商城類注入:
inurl:".php?catid=" intext:"View cart"
inurl:".php?catid=" intext:"Buy Now"
inurl:".php?catid=" intext:"add to cart"
inurl:".php?catid=" intext:"shopping"
inurl:".php?catid=" intext:"boutique"
inurl:".php?catid=" intext:"/store/"
inurl:".php?catid=" intext:"/shop/"
inurl:".php?catid=" intext:"Toys"
inurl:details.php?BookID=
inurl:shop.php?do=part&id=
普通cms類注入:
inurl:article.php?ID= inurl:newsDetail.php?id=
inurl:show.php?id= inurl:newsone.php?id=
inurl:news.php?id= inurl:event.php?id=
inurl:preview.php?id= inurl:pages.php?id=
inurl:main.php?id= inurl:prod_detail.php?id=
inurl:view.php?id= inurl:product.php?id=
inurl:contact.php?Id= inurl:display_item.php?id=
inurl:item.php?id= inurl:view_items.php?id=
inurl:details.asp?id= inurl:profile.asp?id=
inurl:content.asp?id= inurl:display_item.asp?id=
inurl:view_detail.asp?ID= inurl:section.php?id=
inurl:theme.php?id= inurl:produit.php?id=
inurl:chappies.php?id= inurl:readnews.php?id=
inurl:rub.php?idr= inurl:pop.php?id=
inurl:person.php?id= inurl:read.php?id=
inurl:reagir.php?num= inurl:staff_id=
inurl:gallery.php?id= inurl:humor.php?id=
inurl:spr.php?id= inurl:gery.php?id=
inurl:profile_view.php?id=
inurl:fellows.php?id= inurl:ray.php?id=
inurl:productinfo.php?id=
inurl:file.php?cont= inurl:include.php?chapter=
inurl:principal.php?param=
inurl:general.php?menue= inurl:php?pref=
inurl:nota.php?chapter= inurl:php?str=
inurl:php?corpo= inurl:press.php?*
- *=
除了上面這些常規找注入的方式,你不妨還可以想下面這樣,直接在網頁標題或者url中搜sql語句,說不定也會有收獲:
intitle:注入常用的一些sql語句,比如:常用的union,substr(),select等等……
批量搜集萬能密碼(屬於注入的一種):
inurl:"wladmin/login.asp"
Username : '=' 'or'
Password : '=' 'or'
intext:POWERED BY Versatile Software Services 默認后台/alogin.aspx
User ==> 'or''='
Pass ==> 'or''='
inurl:/media.php?hal=login
Email: '=''or'@gmail.com
Pass: '=''or'
intext:"Powered by : Best Webmasterz." 默認后台/admin
User : '=' 'OR'
Pass : '=' 'OR'
intext:"Web Design and Maintenance by Cloud 5 Solutions" 默認后台/admin/login.php
User : '=' 'OR'
Pass : '=' 'OR'
intext:"網站設計:火龍科技" 默認后台/maintain/login.php
Username : '=' 'or'
Password : '=' 'or'
intext:"Powered by Moodyworld" 默認后台/admin/
Username : '=' 'or'
Password : '=' 'or'
找遺留的各種數據庫報錯,物理路徑,數據庫版本,服務器探針類文件等等……:
site:*.tw inurl:/phpinfo.php
filetype:log "PHP Parse error"| "PHP Warning"
site:*.tw "id=" & intext:"Warning: mysql_fetch_array()
site:*.jp "id=" & intext:"Warning: getimagesize()
site:*.br "id=" & intext:"Warning: array_merge()
site:*.tw "id=" & intext:"Warning: mysql_fetch_assoc()
site:*.tw "id=" & intext:"Warning: mysql_result()
site:*.jp "id=" & intext:"Warning: pg_exec()
site:*.tw "id=" & intext:"Warning: require()
inurl:/robots.txt site:*.*
搜集各種賬號密碼,比如,數據庫密碼,ftp,vpn,htpasswd,telnet等等……:
可能會遺留的密碼文件:
inurl:passlist.txt
inurl:password.txt
重要配置文件泄露:
inurl:/application/configs/ 配置文件名為/application/configs/application.ini
htpasswd:
htpasswd.bak filetype:htpasswd
vpn(cisco)[為捅內網,做准備]:
filetype:pcf "GroupPwd"
cisco在線密碼解密網站:
https://www.unix-ag.uni-kl.de/~massar/bin/cisco-decode
ftp:
"index of/" "ws_ftp.ini" "parent directory"
"your password is" filetype:log
filetype:ini inurl:"serv-u.ini"
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd
ext:inc "pwd=" "UID="
auth_user_file.txt
例如:
http://www.cryptoman.com/ftp/
http://www.cryptoman.com/ftp/WS_FTP.ini
其他密碼:
admin account info" filetype:log
批量找目錄遍歷[上傳點,數據庫文件下載,phpmyadmin,網站后台及網站各種備份,源代碼泄露等同樣也可以用這種方式慢慢找]:
site:*.hk index of /admin
site:*.hk index of /upfiles
site:*.hk index of /fckeditor/editor/
site:*.tw index of /admin/uploadfile
site:*.tw index of /admin/file
site:*.tw index of /system/file
site:*.tw index of /phpmyadmin
site:*.tw index of /web/backup/
inurl:/phpmyadmin/index.php site:*.tw
搜同行們的各種工具腳本:
絕大部分人在用別人東西的時候,基本是很少看里面代碼的[即使開源],更不要說去除特征及后門,
沒辦法現狀如此,大家都很懶,既是如此,就不免要把自己的成果也被迫的共享給別人一份,所以養成良好的讀代碼習慣,是有必要的:
搜同行的脫褲腳本:
intitle:登錄 - Adminer 這里只是隨便舉個例子,你可以自己平時多搜集一些境內外常用的脫褲腳本的標題,文件名什么的,慢慢嘗試
同樣,你也可以用上面這種方式來找下別人的aspx嗅探腳本,例如:
websniff
找別人遺留的各種webshell,平時注意多搜集一些鏡內外常用的大馬特征,這里只是隨便舉幾個例子,你可以隨意組裝自己的:
inurl:b374k.php filetype:php
inurl:c99.php
inurl:c100.php Generation time:
inurl:itsecteam_shell.php
intext:x2300 Locus7Shell v. 1.0a beta Modded by
intext:c99shell inurl:c99.php
powered by Captain Crunch Security Team
"inurl:c99.php" + "intext:safe"
intitle:r57shell
intitle:c99shell +uname
inurl:c99.php uid=0(root)
intitle:c99shell+filetype:php
intitle:ly0kha shell
inurl:.php "cURL: ON MySQL: ON MSSQL: OFF"
"Shell" filetypehp intext:"uname -a:" "EDT 2010"
intitle:"intitle:r57shell"
inurl:"c99.php" & intext:Encoder Tools Proc.
inurl:"c100.php" & intext:Encoder Tools Proc.
intitle:"Shell" inurl:".php" & intext:Encoder Tools Proc.
還有其他的更多工具特征,忘大家自己去整理了
找到目標的owa和vpn入口[內網入口]:
owa入口:
inurl:/owa/auth/logon intitle:outlook
inurl:/owa/auth/logon intext:outlook
vpn入口:
inurl:/sslvpn site:hk
找些好下手的目標子域:
site:polyu.edu.hk inurl:asp?pid=
site:polyu.edu.hk inurl:aspx?id=
site:polyu.edu.hk inurl:php?id=
site:polyu.edu.hk inurl:jsp?id=
site:polyu.edu.hk inurl:do?id=
site:polyu.edu.hk inurl:cgi?id=
找目標的數據庫備份及其他敏感文件目錄[一般后綴都是sql,mdb,txt……],像數據庫和網站吧備份這種東西,還是建議直接用工具跑比較好,前提字典要自己精心制作:
filetype:sql inurl:backup inurl:wp-content
inurl:/eWebEditor/db/ site:*.com
從目標網站上搜集目標郵箱:
site:*.gov.tw *@gov.tw
關於google hacking的東西基本就到此為止了,最后推薦一個不錯的google hacking站點,方便大家練習:
https://cxsecurity.com/exploit/ 極力推薦此站點,里面已經為我們准備好各種各樣的高質量google dorks
https://www.exploit-db.com/google-hacking-database/ 並不推薦,exp不錯,但這方面比較廢
谷歌一些好玩的小玩具,無聊的時候可以自己玩玩,玩的方法很簡單,直接在谷歌里面搜下面的關鍵字就行了(說實話,比百度人性多了):
do a barrel roll
Askew
zerg rush
google sphere
atari breakout 圖片碰碰球
google gravity 碎片
google sky
blink html 抖動
想必說大這里,你已經可以發現google到底是有多么的強大了:
錯誤配置,敏感文件目錄,各種信息泄露(源碼泄露,重要配置文件泄露,密碼泄露等),批量漏洞利用,最強大的社工庫資源等等……你在web上所能利用到的一切,無死角嘗試就可以了
其他的一些小惡作劇,也不小了,不要瞎弄,做錯了事始終要承擔責任的:
搜集個人身份證信息
filetype:xls 身份證 site:cn
搜集被盜QQ號什么的
搜集別人還在有效期的信用卡,千萬不要干壞事兒,不然會被請去喝茶的……
還有圖片識別,位置識別,谷歌為我提供了很多很強大的功能,有必要的話可以去學習如何使用谷歌的這些api
關於robots.txt文件的作用:
此文件一般位於網站根目錄下,規定了搜索引擎不能爬行的一些目錄,一般都是一些敏感目錄,比如:后台,數據庫連接配置文件,安裝目錄等等……
一般我們在試了幾個常用的后台目錄都不行的情況,習慣性的就會直接去訪問下目標的robots.txt文件,很可能這文件里面就存的有后台路徑
但,那只是有可能,不嘗試,連可能都沒有
shodan 入門[在入侵一些網絡設備的時候還是非常好用的,俗稱"工控設備滲透"]:
[不像谷歌,bing那樣只是單單是基於web爬行,shodan則是基於網絡旗標搜索的,我們主要可以用它來碰各種網絡設備的默認密碼默認只能看到50個結果,可能需要付點費才能看到更多的搜索結果]
官方站點[去注冊個賬號,必須的]:
https://www.shodan.io/
shodan 內置的幾個簡單過濾器:
city: 城市,貌似只支持英文
country: 國別,比如:cn,us,jp,tw,br,ph,vn,hk
hostname: 主機名[域名如果是子域還需要在前面加個.]
net: 網絡地址范圍,可以是單個ip或者cidr格式
os : 操作系統 centOS,win32,red hat,suse 等等
port: 根據端口,HTTP (80),FTP (21),SSH (22),SNMP (161),SIP (5060)等等
product: 具體的產品名稱
下面是一些簡單的搜索實例:
搜集某個城市的特定設備標識[自己多收集一些常見的軟件和設備標識]:
Microsoft-IIS/5.0 city:"TOKYO" 可以逐個嘗試寫權限
Microsoft-IIS/6.0 city:"Seoul"
Microsoft-IIS/7.5 city:"Hong Kong"
apache city:"Nagoya"
Apache/2.2.27 city:"Nagoya"
Tomcat city:"Seoul"
cisco city:"Osaka"
tplink city:"nanjing"
搜索特定版本操作系統及特定端口:
os:"linux" net:"72.34.62.0/24"
os:"windows" net:"195.40.91.0/24"
Apache city:"Hong Kong" port:"8080" product:"Apache Tomcat/Coyote JSP engine"
Apache city:"Seoul" port:"8080"
hostname:".polyu.edu.hk" os:"windows"
搜索指定國家地域的特定類型軟件(還是那句話,多搜集一些軟件標識):
product:"tomcat" net:"158.132.18.0/24"
product:"apache" net:"158.132.18.0/24"
product:"iis" net:"158.132.18.0/24"
port:"8080" jboss country:CN
掃描指定網段的所有數據庫服務器:
product:"Mysql" net:"140.117.13.0/24" port:"3306"
port:"1433" net:"78.131.197.0/24"
port:"5432" net:"77.55.149.0/24"
port:"1521" net:"78.143.192.0/12"
port:"1521" city:"Osaka"
搜索遠程管理終端:
os:"windows" port:"3389" net:"107.160.1.0/24"
os:"linux" port:"22" net:"107.160.1.0/24"
os:"linux" port:"23" net:"107.160.1.0/24"
os:"linux" port:"23" net:"87.124.0.0/15"
搜路由:
搜索ftp:
port:"21" net:"107.160.1.0/24"
port:"69" net:"218.242.16.0/24"
在某個城市中搜索指定的端口,操作系統及設備:
city:"Hong Kong" port:"69"
city:"Hong Kong" port:"3389"
city:"Hong Kong" port:"22"
city:"Hong Kong" port:"23"
city:"Hong Kong" port:"3306"
city:"Hong Kong" port:"110"
city:"Hong Kong" os:"windows"
city:"Hong Kong" product:"cisco"
city:"Hong Kong" port:"8080"
按照國家進行搜索指定的設備,端口,服務器:
port:"23" country:CN
port:"1433" country:CN
port:"3389" country:CN
tplink country:CN
huawei country:CN
netcam country:CN
country:CN net:"115.225.113.0/24" port:"22"
country:CN router
admin login country:HK
hacked by country:HK
搜集缺省密碼:
"default password" city:"Hong Kong"
country:CN "default password"
搜exp[其實,就是把exploit上的東西扒下來]:
https://exploits.shodan.io/welcome
搜索各類漏洞攝像頭:
netcam net:"187.189.82.0/24"
批量搜集一些開源程序,嘗試0day批量利用:
下面是一些常見的默認用戶名密碼,可以撞撞運氣:
ACTi: admin/123456 or Admin/123456
Axis (traditional): root/pass,
Axis (new): requires password creation during first login
Cisco: No default password, requires creation during first login
Grandstream: admin/admin
IQinVision: root/system
Mobotix: admin/meinsm
Panasonic: admin/12345
Samsung Electronics: root/root or admin/4321
Samsung Techwin (old): admin/1111111
Samsung Techwin (new): admin/4321
Sony: admin/admin
TRENDnet: admin/admin
Toshiba: root/ikwd
Vivotek: root/<blank>
WebcamXP: admin/ <blank>
針對某個端口,批量搜集感染了某種數據標志的木馬:
批量搜集一些經典漏洞,比如:心臟滴血,bash遠程執行,等等……:
shodan 到此為止,就這些了,大家如果真的想用它的api,可以付點費,批量抓雞效果還是非常不錯的,目前公開的也已經有很多基於此api寫出來的一些批量漏洞掃描程序,也不用太過羡慕,只是用別人的api而已,你也可以寫出來,最多只是不好看而已,透過現象看本質嘛,就其本身使用來說,基本是沒任何技術含量,關鍵在於對各種設備標識的熟知程度和積累,這里純粹是為了拋磚引玉,還是那句話,對於這類的東西,腦洞要大