網絡偵察技術(一)搜索引擎信息收集


    簡單地說,網絡偵察掃描的目的就是:了解你的獵物!只有充分了解了攻擊目標,才能更加有針對性地對其進行攻擊。

    網絡偵察掃描主要分為以下3步:

  • 踩點——通過網絡搜索獲取目標公開信息;
  • 掃描——通過掃描技術獲取目標系統根據具體的信息;
  • 查點——根據掃描結果進一步對目標進行針對性檢測。

    根據許多網絡攻擊者的偵察經驗,一般需要偵察以下內容:

    (1)靜態信息:

         ① 主機或網絡的IP地址(段)、名字和域。

         ② 各種聯系信息,包括姓名、郵件地址、地理位置和電話號碼等。

         ③ DNS、郵件和Web等服務器。

         ④ 目標機構的業務信息。

         ⑤ 網絡拓補結構。

    (2)動態信息:

         ① 目標主機是否開機。

         ② 目標主機是否安裝了某種你感興趣的軟件。

         ③ 目標主機安裝的是什么操作系統。

         ④ 目標主機上是否有某種安全漏洞。

    (3)滿足指定條件(如某地域、某廠家)的聯網主機或設備。

    (4)其他一切對網絡攻擊產生作用的相關信息。

 

    網絡偵察方法:

         ① 搜索引擎

         ② whois數據庫信息:信息寶庫

         ③ 域名系統

         ④ 網絡拓撲

         ⑤ 社交網絡

         ⑥ 其它偵察手段

    

    1. 搜索引擎信息搜集

        當前提供Web搜索業務的主要公司有國外的Google、Yahoo,國內著名的百度公司等。下面主要是以百度為例來簡單介紹如何使用搜索引擎來進行網絡偵察。

        通常人們使用百度搜索東西時,都只是簡單的輸入檢索關鍵詞,然后進行搜索。但其實百度檢索里面有很多可以幫助我們提高檢索效率的命令和操作符,下面將對其進行簡單介紹。

(1)index命令

    在關鍵詞輸入框中輸入 index of mp3 ,按【Enter】鍵或者單擊“百度一下”按鈕進行搜索,就可以得到mp3網站的資源列表,單擊打開它,就可以看到所有相關資源。

(2)intitle:[檢索條件]

    用途:用於檢索標題中含有特定文本的頁面。

    在查找那些將Web頁面配置成可顯示不同文件系統目錄的索引時非常有用,可能返回站點管理員意外泄露的敏感文件和配置數據。

(3)site:[域]

    用途:返回與特定域相關的檢索結果。

    域的層次沒有限制,可以是具體的域,如www.csdn.net,也可以是.edu、.org等頂級域。

    例如,想要檢索csdn.net域的Web站點中所有包含“人臉識別”的結果,那么可以輸入“site:csdn.net 人臉識別”,檢索結果如下圖所示。

 

(4)filetype:[文件后綴]

    用途:檢索特定類型的文件,比如檢索Word文檔,Excel表單等。

    例如,想要檢索csdn.net域的Web站點中所有pdf文件,那么可以輸入“filetype:pdf site:csdn.net”,檢索結果如下圖所示。

(5)inurl:[關鍵詞]

    用途:限定在URL中搜索。

    通常情況,任何網站的URL都不是隨意設置的。很多時候,URL鏈接和網頁內容密切相關,可以利用這種相關性來縮小范圍,快速、准確得找到所需要的信息。

    例如,輸入“cnkikw inurl:sanzhiyu.php”即可查找URL中有字符串“sanzhiyu.php”且網頁正文中包含字符串"cnkikw"的所有頁面。

(6)link:[Web頁面]

    用途:給出和指定Web頁面相鏈接的站點。

    例如,輸入"link:www.csdn.net"即可查看和www.csdn.net相鏈接的所有站點。

    威脅:可能泄露目標站點的業務關系。

(7)related:[站點]

    用途:顯示與特定的檢索頁面類似的Web頁面。

    例如,related:www.csdn.net。

(8)cache:[頁面]

    用途:顯示來自於Baidu快照的頁面內容,對於查找最近被移出或當前不可用的頁面時非常有用。

    例如,輸入"cache:www.csdn.net"即可查找www.csdn.net中最近被百度bot抓取的頁面。

(9)刪除(-)

    用途:用於過濾檢索條件。

    刪除操作符在偵察過程中被用來精煉檢索結果,是相當有用的百度功能。

    例如,輸入“bumblebee -insect”即可檢索是bumblebee但是不是insect的詞條,這樣就可以檢索那些以“大黃蜂”為外號的信息,並且盡量過濾掉與大黃蜂這種昆蟲有關的信息。

(10)Plus(+)

    用途:告訴Baidu不應該把某個詞過濾掉。(!注意:不是告訴Baidu所有的結果都應該包含某個條件)

    例如,site:www.csdn.net +how +the

(11)並行(|)

    用途:用來表達多個條件中的任何一個。

    例如,如果要查詢“圖片”或“寫真”相關資料,無須分兩次查詢,只需要輸入“圖片|寫真”搜索即可。百度會提供與“|”前后任何字詞相關的資料,並把最相關的網頁排在前列。

 

    百度、谷歌等搜索引擎提供的是包含指定關鍵字(詞)的網站(URL),如果要在因特網上搜索主機、服務器、攝像頭、打印機和路由器等設備,則需要使用專用的搜索引擎,典型的代表有:

        Shodan,網址:https://www.shodan.io

        Zoomeye,網址:https://www.zoomeye.org

     下面主要對Shodan進行簡單的介紹。

    Shodan的搜索對象

    Shodan的搜索對象:聯網設備,特別是很多與工業生產和民眾日程生活密切相關的聯網設備。可以分為:網絡設備、網絡服務、網絡系統 和 banner信息關鍵字 4類。

  • 網絡設備:包含網絡連接設備和網絡應用設備。其中,網絡連接設備指的是將網絡各個部分連接成一個整體的設備;網絡應用設備是指借助因特網提供的服務。
  • 網絡服務:指網絡提供的各種服務,如FTP、HTTP和Apache等。
  • 網絡系統:包含操作系統和工業生產領域廣泛使用的各類控制系統。
  • banner關鍵字類搜索對象是指用戶分析Shodan搜索返回的banner后,將其中的關鍵字作為搜索對象,如弱口令、匿名登錄、管理員和HTTP報頭等。

    Shodan搜索的基本輸入格式

    Shodan搜索的基本輸入格式:A B C filter:value filter:value filter:value

       A、B、C為搜索對象,如網絡設備netcam、網絡服務器IIS。 Filter為Shodan搜索過濾詞,常見的有地理位置、時間、網絡服務三類。 Value為filter對應的值,若filter是端口,則value的值對應為Shodan支持搜索的端口值。 需要注意的是filter與value之間的冒號后面沒有空格。
       搜索對象和過濾詞均可缺省。在缺省搜索對象情況下,Shodan搜索滿足過濾條件的各類網絡設備、主機和服務器。在缺省過濾詞情況下,Shodan直接在其數據庫內搜索指定對象。

 

參考資料:

[1] 網絡攻防原理與技術 第2版

相關資料:

[1] shodan學習筆記 https://blog.csdn.net/TimoTolkki1966/article/details/81233710 

[2] shodan新手入坑指南 https://www.cnblogs.com/student-programmer/p/6732873.html

[3] shodan在滲透測試及漏洞挖掘中的一些用法 https://www.cnblogs.com/miaodaren/p/7904484.html

 

    一些碎碎念:

    最近手頭上有很多事情導致博客好久沒更新了,但還是打算好好將學習的東西記錄下來,不出意外的話,下一篇應該會更新shodan的學習筆記。之后將網絡偵察技術包含的幾個方法步驟都給寫完。其實還有幾個最近做的實驗想更新到博客的,但最近真的太太太太太忙啦,希望能抽點時間把它更到博客里吧(#^.^#)。最近還有在弄PYNQ這塊板子,這個板子的特點就是可以用python來跑,但是這幾天卡住了,還不知道能不能弄出來qwq。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM