黑客常用工具(八黑客学习)
大家好,我是西瓜君,欢迎大家继续和我一起学习黑客知识!
上期 我们介绍了搜索引擎语法的使用。其实除了大家平常使用的google、baidu、bing等普通的搜索引擎外,还有一些黑暗搜索引擎,如:shodan、fofa、zoomeye。这些工具,平时一般用不到,但对于黑客来说,就是信息收集的神兵利器。十分强大。相比于我们平时使用的google这些普通搜索引擎,黑暗搜索引擎能够搜索出所有连接互联网的设备,包括联网的电视机、空调、洗衣机、监视器、电脑、工业自动化控制设备、甚至联网的打印机。顺带提一嘴,最早是shodan,而fofa和zoomeye是国内的产品,可能对国人更友好吧。具体用哪个可以自己去尝试。普通用户会限制查询结果的数量和查询次数。
搜索语法(以fofa为例)
port:代表查询的端口。(每个端口代表一个服务,有一些默认,如80端口一般是网站服务)根据不同的服务,我们就可以尝试不同的漏洞。
如图,我们就可以看到开启了80端口的设备有哪些,左边还可以选择国家地区及城市。其中右侧方框内可以看到该端口的详细信息。比如服务器是比如系统、服务版本等信息。从而对症下药。
ip:就是查看该IP地址,也支持IP段的查询。如:
搜索ip地址,就可以查出该ip地址上有多少服务(这是baidu的ip)。
header:搜索标题。如:
这样你就可以找到标题是海康威视的设备。(大多都是摄像头)
点开就可以看到摄像头的登录界面。
body:搜索正文。如:
搜索正文中带有后台字样的设备,是不是就可以找到 后台登录界面?
domain:查域名,这个和google中的site差不多。就不演示了。
country:和city:就是指定国家和城市。如:
同时这些搜索引擎都支持逻辑运算符,&&,||,!= ,与或非。通过这几个逻辑运算符,你就可以更加精确地查找想要的内容。如:body="后台" && domain="weibo.com"。
这样就有了微博的后台登录地址(试了下,不能连接 )。
除了直接在网站上搜索,这几个搜索引擎都提供了API,大家可以尝试下用命令行搜索。同时,后期我们也可以通过编程,将API接口,接入我们的程序,并将得到的将结果进行自动化测试。批量测试有漏洞特征的网站。这就是批量拿站了。
shodan
地址:https://www.shodan.io/
常用语法:
port 端口
hostname 主机名
os 操作系统类型
html.title 网页标题
http.html 网页内容
http.server http请求返回中server的类型
http.status http请求返回响应码的状态
city 市
country 国家
product 所使用的软件或产品
vuln CVE漏洞编号
net 搜索一个网段
fofa
地址:https://fofa.info/
语法:上述已介绍
zoomeye(钟馗之眼)
地址:https://www.zoomeye.org/
常用语法:
site:网站域名
service:运行的服务
port:端口号
country:国家代号
city:城市名称
app:组件名
device:设备名
os 操作系统
cidr:网段
Hostname:主机名
keyword:关键词
大家可以多尝试,多用。慢慢就熟悉了。选择一个自己最喜欢的,有条件的买个会员,或者 几个人集资用一个账号也是可以的。
最后提供几个国外大佬公布的一些设备的shodan搜索语法:
三星电子广告牌:"Server: Prismview Player"
加油站泵控制器:"in-tank inventory" port:10001
自动车牌阅读器:P372 "ANPR enabled"
交通信号灯控制器/红光摄像机:mikrotik streetlight
美国的投票机:"voter system serial" country:US
运营思科合法拦截窃听的电信公司:"Cisco IOS" "ADVIPSERVICESK9_LI-M"
监狱专用电话:"[2J[H Encartele Confidential"
Tesla PowerPack充电状态:http.title:"Tesla PowerPack System" http.component:"d3" -ga3ca4f2
电动汽车充电器:"Server: gSOAP/2.8" "Content-Length: 583"
潜艇任务控制仪表板:title:"Slocum Fleet Mission Control"
CAREL PlantVisor制冷机组:"Server: CarelDataServer" "200 Document follows"
Nordex风力发电机场:http.title:"Nordex Control" "Windows 2000 5.0 x86" "Jetty/3.1 (JSP 1.1; Servlet 2.2; java 1.6.0_14)"
DICOM医用X射线机(幸运的是,默认情况下是安全的,但是这些1,700多台计算机仍然没有互联网上的业务。):"DICOM Server Response" port:104
GaugeTech电表:"Server: EIG Embedded Web Server" "200 Document follows"示例:GaugeTech电表
西门子工业自动化:"Siemens, SIMATIC" port:161
西门子HVAC控制器:"Server: Microsoft-WinCE" "Content-Length: 12581"
门/锁门禁控制器:"HID VertX" port:4070
铁路管理:"log off" "select the appropriate"
好啦,今天就到这里啦,欢迎大家点赞、评论、转发,和我一起来学习黑客知识吧。有什么意见请在评论区留言,我都会看到哦!
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com