本篇要介紹的搜索引擎包括:Shodan,censys,鍾馗之眼,Google,FoFa,Dnsdb等。介紹的內容主要是這幾款搜索引擎的一些高級語法,掌握高級語法會讓搜索結果更準確。
Google搜索引擎
這裏之所以要介紹google搜索引擎,是因爲它有別於百度、搜狗等內容搜索引擎,其在安全界有着非同一般的地位,甚至專門有一名詞爲google hacking用來形容google與安全非同尋常的關係。
google基本語法
Index of/ 使用它可以直接進入網站首頁下的所有文件和文件夾中。
intext: 將返回所有在網頁正文部分包含關鍵詞的網頁。
intitle: 將返回所有網頁標題中包含關鍵詞的網頁。
cache: 搜索google裏關於某些內容的緩存。
define: 搜索某個詞語的定義。
filetype: 搜索指定的文件類型,如:.bak,.mdb,.inc等。
info: 查找指定站點的一些基本信息。
inurl: 搜索我們指定的字符是否存在於URL中。
Link: link:thief.one可以返回所有和thief.one做了鏈接的URL。
site: site:thief.one將返回所有和這個站有關的URL。
+ 把google可能忽略的字列如查詢範圍。
- 把某個字忽略,例子:新加 -坡。
~ 同意詞。
. 單一的通配符。
* 通配符,可代表多個字母。
“” 精確查詢。
搜索不同國家網站
inurl:tw 臺灣
inurl:jp 日本
利用google暴庫
利用goole可以搜索到互聯網上可以直接下載到的數據庫文件,語法如下:
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurl:databackup/
inurl:blog/data/
inurl:\boke\data
inurl:bbs/database/
inurl:conn.asp
inc/conn.asp
Server.mapPath(“.mdb”)
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:"index of" data
利用goole搜索敏感信息
利用google可以搜索一些網站的敏感信息,語法如下:
site:xxxx.com ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
intitle:"index of" etc
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
inurl:service.pwd
利用google搜索C段服務器信息
site:218.87.21.*
shodan搜索引擎
shodan網絡搜索引擎偏向網絡設備以及服務器的搜索,具體內容可上網查閱,這裏給出它的高級搜索語法。
地址:https://www.shodan.io/
搜索語法
hostname: 搜索指定的主機或域名,例如 hostname:”google”
port: 搜索指定的端口或服務,例如 port:”21”
country: 搜索指定的國家,例如 country:”CN”
city: 搜索指定的城市,例如 city:”Hefei”
org: 搜索指定的組織或公司,例如 org:”google”
isp: 搜索指定的ISP供應商,例如 isp:”China Telecom”
product: 搜索指定的操作系統/軟件/平臺,例如 product:”Apache httpd”
version: 搜索指定的軟件版本,例如 version:”1.6.2”
geo: 搜索指定的地理位置,例如 geo:”31.8639, 117.2808”
before/after: 搜索指定收錄時間前後的數據,格式爲dd-mm-yy,例如 before:”11-11-15”
net: 搜索指定的IP地址或子網,例如 net:”210.45.240.0/24”
鍾馗之眼
鍾馗之眼搜索引擎偏向web應用層面的搜索。
地址:https://www.zoomeye.org/
搜索語法
app:nginx 組件名
ver:1.0 版本
os:windows 操作系統
country:”China” 國家
city:”hangzhou” 城市
port:80 端口
hostname:google 主機名
site:thief.one 網站域名
desc:nmask 描述
keywords:nmask’blog 關鍵詞
service:ftp 服務類型
ip:8.8.8.8 ip地址
cidr:8.8.8.8/24 ip地址段
FoFa搜索引擎
FoFa搜索引擎偏向資產搜索。地址:https://fofa.so
搜索語法
title=”abc” 從標題中搜索abc。例:標題中有北京的網站。
header=”abc” 從http頭中搜索abc。例:jboss服務器。
body=”abc” 從html正文中搜索abc。例:正文包含Hacked by。
domain=”qq.com” 搜索根域名帶有qq.com的網站。例: 根域名是qq.com的網站。
host=”.gov.cn” 從url中搜索.gov.cn,注意搜索要用host作爲名稱。
port=”443” 查找對應443端口的資產。例: 查找對應443端口的資產。
ip=”1.1.1.1” 從ip中搜索包含1.1.1.1的網站,注意搜索要用ip作爲名稱。
protocol=”https” 搜索制定協議類型(在開啓端口掃描的情況下有效)。例: 查詢https協議資產。
city=”Beijing” 搜索指定城市的資產。例: 搜索指定城市的資產。
region=”Zhejiang” 搜索指定行政區的資產。例: 搜索指定行政區的資產。
country=”CN” 搜索指定國家(編碼)的資產。例: 搜索指定國家(編碼)的資產。
cert=”google.com” 搜索證書(https或者imaps等)中帶有google.com的資產。
高級搜索:
title=”powered by” && title!=discuz
title!=”powered by” && body=discuz
( body=”content=\”WordPress” || (header=”X-Pingback” && header=”/xmlrpc.php” && body=”/wp-includes/“) ) && host=”gov.cn”
網絡中充斥着大量的後門shell,爲了正義,我們有義務去清除他們。
谷歌爆菊收集
intitle:☆銥繎夶蟲___Ёnd
Intitle:FSO文件瀏覽器
inurl:tunnel.php?intext:Georg says, 'All seems fine'
inurl:tunnel.aspx?intext:Georg says, 'All seems fine'
inurl:tunnel.nosocket.php?intext:Georg says, 'All seems fine'
inurl:tunnel.ashx?intext:Georg says, 'All seems fine'
inurl:.php?intext:Georg says, 'All seems fine'
inurl:.asp?intitle:r00ts小組
inurl:.jsp?intitle:※Jspspy web
inurl:.jsp?intitle:孤水繞城
inurl:ma1.jsp?intitle:[FC※HK]
inurl:.jsp?intitle:jshell
inurl:.txt?intext:Hacked by
inurl:.jsp?intext:by 慈勤強
FOFA爆菊總結
body="Error: username or password error,please input again"
body="Directory listing for"||title="index of /"||body="轉到父目錄"
body="ExtWebModels"
body="Error: username or password error,please input again"
(body="xxl-job-admin"||body="<a><b>XXL</b>JOB</a>")&&body="任務調度中心"
app="Adobe-ColdFusion"
app="MetInfo"
參考鏈接:
https://thief.one/2017/05/19/1/
https://www.t00ls.net/thread-48813-1-1.html