精华内容
下载资源
问答
  • [工具使用]黑暗引擎FOFA

    万次阅读 2021-08-29 18:32:32
    官网这样描述:FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。 简单理解就是,一个本土...

    FOFA(点我进入)

    官网这样描述:FOFA是白帽汇推出的一款网络空间资产搜索引擎。它能够帮助用户迅速进行网络资产匹配、加快后续工作进程。例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。
    简单理解就是,一个本土加强版shodan,知道某产品在互联网的部署情况、获取一个根域名所有子域名网站、根据IP确认企业、根据一个子域名网站找到跟他在一个IP的其他网站、全网漏洞扫描、一个新的漏洞全网的影响范围。

    在这里插入图片描述

    逻辑运算符

    && 与
    || 或
    != 非

    app="Coremail" &&  country=CN          #查找使用coremail并且在中国境内的网站
    title="管理后台" ||  title="登录后台"   #查找title中含有管理后台或者登录后台的网站
    port!="80"                             #匹配端口不为80端口的服务
    

    搜索子域名domain

    例:搜索QQ所有的子域名 : domain=“qq.com”
    在这里插入图片描述

    搜索指定内容的host全部域名

    例:搜索host内所有带有qq.com的域名: host=“qq.com”
    在这里插入图片描述### Server

    例:Apache出来了一个高危漏洞,我们需要去统计全球的Apache server=“Apache”
    在这里插入图片描述

    body

    例:假如我想搜索微博的后台,域名为:youku.com并且网页内body包含"后台" body=“后台” && domain=“youku.com”

    &&:与body=“后台” && domain=“youku.com” 提取域名为:youku.com并且网页内body包含"后台"的网站 需要同时满足两个条件
    在这里插入图片描述

    cert

    搜索证书(https或者imaps等)

    例:百度公司为了检查自己的域名是否还有心脏出血漏洞可以使用语法: cert=“baidu”
    在这里插入图片描述

    搜索选定应用的网站

    app="Coremail"                              #查找使用Coremail的网站
    app="Oracle-Weblogic_interface_7001"        #查找使用Weblogic的网站
    app="CCTV-Cameras"                          #查找使用九安视频监控的网站
    app="奇安信-天擎"                            #查找使用天擎的网站
    app="Apache-Shiro"                          #查找使用shiro的网站
    app="struts2"                               #查找使用struts2的网站
    app="TongDa-OA"                             #查找使用通达OA的网站
    app="致远互联-OA"                            #查找使用致远OA的网站
    app="泛微-协同办公OA"                        #查找使用泛微OA的网站
    app="万户网络-ezOFFICE"                      #查找使用万户OA的网站
    app="ATLASSIAN-Confluence"                  #查找使用confluence的网站
    app="f5-BIGIP"                              #查找使用f5的网站
    title="+ ID_VC_Welcome +"                   #查找Vcenter的网站
    

    搜索指定开放端口的IP

    port="3389"   #查找开放3389端口的主机
    ports="1433,3306,3389"      #查找开放了1433,3306,3389端口的主机
    ports=="1433,3306,3389"		#查找只开放了1433,3306,3389端口的主机
    

    搜索指定协议的IP

    protocol=mysql       #查找使用mysql的ip
    protocol=mssql       #查找使用mssql的ip
    protocol=oracle      #查找使用oracle的ip
    protocol=redis       #查找使用redis的ip
    

    搜索IP或者网段的信息

    ip="220.181.38.148"   #查找指定ip的信息
    ip="220.181.38.0/24"  #查找指定网段的信息
    

    搜索指定CSS/JS网站

    找到框架特有的css/js文件,然后复制路径进入FOFA搜索
    在这里插入图片描述
    在这里插入图片描述

    常用的一些内容

    title="管理后台"     #查找title含有管理后台的ip
    header="thinkphp"   #查找响应头含有thinkphp的ip
    body="管理后台"      #查找响应包含有thinkphp的ip
    domain="baidu.com"  #查找指定根域的所有子域
    host="baidu"        #查找host字段中带有baidu的网站      
    country="CN"        #查找中国境内的ip
    region="Jiangsu"    #查找江苏地区的ip
    cert="phpinfo.me"   #搜索证书(如https证书、imaps证书等)中含有"phpinfo.me"关键词的网站和IP
    server="apache"     #服务器使用apache的网站
    

    其他

    FOFA可以从不同维度搜索网络组件,例如地区,端口号,网络服务,操作系统,网络协议等等。目前FOFA支持了多个网络组件的指纹识别,包括建站模块、分享模块、各种开发框架、安全监测平台、项目管理系统、企业管理系统、视频监控系统、站长平台、电商系统、广告联盟、前端库、路由器、SSL证书、服务器管理系统、CDN、Web服务器、WAF、CMS等等,详细信息可见(https://fofa.so/library)。

    网站模块

    pagespeed, mod_bwlimited, mod_auth_passthrough, mod_auth_pam, mod_fastcgi, mod_jk, mod_perl, mod_python, mod_rack, mod_rails, mod_ssl, mod_wsgi, mod_antiloris,

    广告联盟

    doubleclick_ad, baidu广告联盟, Google_AdSense, Open_AdStream, adinfinity, adriver,

    反向代理服务器

    squid, kangle反向代理, Varnish, Aicache, SJSWPS_ OiWPS, HAProxy_Report,

    脚本语言

    PHP, ASP.NET, python, ruby, jsp, perl, nodejs, ASP,

    前端库

    jquery, bootstrap, d3, jquery-ui, yui, AlloyUI,

    分享模块

    jiathis, ujian, 百度分享, joomla-facebook, addthis, hellobar,

    路由器

    百为路由, 锐捷NBR路由器, mikrotik, 中兴路由器, h3c路由器, jcg无线路由器, D-Link_VoIP_Wireless_Router, arrisi_Touchstone, ZyXEL, Ruckus, Motorola_SBG900, Wimax_CPE, Cisco_Cable_Modem, Scientific-Atlanta_Cable_Modem, rap, ZTE_MiFi_UNE, DI-804HV, HuaweiHomeGateway, TP-LINK无线路由器,

    云评论

    uyan, disqus,

    统计模块

    google-analytics, cnzz, baidu统计, 51la, CNZZ统计, awstats_misc_tracker, advancedwebstats, hubspot, 51yes, Piwik,

    开发框架

    ThinkPHP, Swiftlet, Aspnetmvc, CodeIgniter, ColdFusion, WebObjects, cakephp, Django, zikula_framework, NetteFramework, Fat-FreeFramework, Play-Framework, Restlet-Framework, Kohana-Framework, flow_framework, SIMIT_framework, axis2-web,

    其他

    mongodb, elasticsearch, phpMyadmin, MVB2000, GPSweb, Tumblr, phpinfo, AD_RS设备, FrontPageServerExtension, 认证页面, TCN协议, sharepoint, MS-Author-Via, 3COM_NBX, wspx, rack-cache, Dnnoutputcache, Iisexport, Oraclea-DMS, P3p_enabled, X-72e-Nobeian-Transfer, ManagedFusion, Adblock, Blackboard, LiquidGIS, Cocoon, Wp-Super-Cache, pagespeed, Alternate-Protocol, unbouncepages, lemis管理系统, OpenSSL, mod_bwlimited, mod_auth_passthrough, FreeboxOS, SMA_Sunny_Webbox, Wimax_CPE, Aethra_Telecommunications_Operating_System, Scientific-Atlanta_Cable_Modem, rap, ZTE_MiFi_UNE, 用友商战实践平台, moosefs, AirLink_modem, CCProxy, APC_Management, HuaweiHomeGateway, TP-LINK无线路由器, 蓝盾BDWebGuard, 护卫神网站安全系统, phpDocumentor, ColdFusion, Adobe_ CQ5, Adobe_GoLive, Adobe_RoboHelp, Amaya, PHP-CGI, Synology_NAS, OpenMas, __VIEWSTATE, Chromelogger, Communique, recaptcha, IPFire, TerraMaster, 创星伟业校园网群, 正方教务管理系统, UFIDA_NC, 北创图书检索系统, Facebook_insights, squarespace建站, Bad_Behavior, Azure_ARR, Tncms, 北京清科锐华CEMIS, RG-PowerCache内容加速系统, dayrui系列产品, Privoxy代理, wordpress_qTranslate, DVWA, sugon_gridview, blog_fc2, LiteSpeed_Web_Admin_Console, SLTM32_Configuration, SHOUTcast, Piwigo, seeyoo广告机, milu_seotool, Moxa Nport串口服务器, CISCO_EPC3925, CASino, metasploit,

    SSL证书

    thawte_ssl_cert, wosign_ssl_cert, webtrust_cert, globalsign_cert, GeoTrust_cert,

    安全检测平台

    360网站安全检测, teamportal,

    项目管理

    jira, fisheye, VisualSVN, Redmine, zentao, Bugzilla, Phabricator, reviewboard, Hudson, Jenkins, testlink, trac, gitlab, mantis, Mercurial,

    服务器管理

    LuManager, 主机宝, wdcp管理系统, LANMP一键安装包, UPUPW, wamp, easypanel, awstats_admin, awstats, uPlusFtp, Cactiez, Cacti, CrushFTP, HFS, WHM, moosefs, LUM服务器管理, 护卫神主机管理, cpanel, bacula-web, Webmin, Directadmin, Synology_DiskStation, Puppet_Node_Manager,

    企业管理

    易瑞授权访问系统, MVB2000, SonicWALL, NetShare_VPN, pmway_E4_crm, srun3000计费认证系统, Dolibarr, Parallels Plesk Panel, EasyTrace(botwave), 管理易, 亿赛通DLP, huawei_auth_server, 瑞友天翼_应用虚拟化系统 , Vmware_vFabric, ICEFLOW_VPN, 360企业版, 用友erp-nc, 深信服ssl-vpn, 天融信VPN, Array_Networks_VPN, 天融信防火墙, o2security_vpn, zabbix, juniper_vpn, F5_BIGIP, CEMIS, DI-804HV, CCProxy, 梭子鱼设备, Synology_NAS, zenoss, Splunk, OpenMas, Ultra_Electronics, NOALYSS, Nagios, ALCASAR, orocrm, Adiscon_LogAnalyzer, Munin, opennms, MRTG, ganglia, 元年财务软件, UFIDA_NC, Webmin, 锐捷应用控制引擎, Storm, 网神VPN, FortiWeb, Centreon, FortiGuard, PineApp, ntop, CDR-Stats, GenieATM, Spark_Worker, Spark_Master, Kibana, CISCO_VPN, UcSTAR, i@Report, 帕拉迪统一安全管理和综合审计系统, openEAP, Dorado, 金龙卡金融化一卡通网站查询子系统, 一采通, 埃森诺网络服务质量检测系统, 惠尔顿上网行为管理系统, ACSNO网络探针, 绿盟下一代防火墙, 用友U8, 华为_HUAWEI_SRG1220, 华为_HUAWEI_SRG2220, 华为_HUAWEI_ASG2100, 华为_HUAWEI_SRG3250, 华为_HUAWEI_ASG2050, 华为(HUAWEI)安全设备, 华为(HUAWEI)Secoway设备, Fireeye,

    CDN

    蓝讯, 网宿, 帝联, 快网, Webluker, 西部数码, gocdn, Powercdn, Akamai, QingCloud, amazon-cloudfront,

    Web服务器

    Sun[tm], ZendServer, squid, JBoss_AS, oracle_applicaton_server, IIS, nginx, tomcat, Apache, Tengine, IBM_HTTP_Server, GSE, LiteSpeed, Microsoft-HTTPAPI, ngx_openresty, Zeus, Resin, Netscape-Enterprise, Phusion, webrick, Jetty, Sun-ONE-Web-Server, Oracle-Application-Server, JBoss, kangle反向代理, Varnish, Aicache, SJSWS_ OiWS, AOLserver, Lotus-Domino, gunicorn, Allegro-Software-RomPager, Starlet, nginx_admin, FortiWeb, GlassFish, Privoxy, 东方通应用服务器TongWeb, Mbedthis-Appweb,

    网站防火墙WAF

    一启快, 360主机卫士, 安全狗, Websecurity_WAF, webray, weidun, 安慧网盾, Safe3WAF, AnZuWAF, DnP Firewall, Kerio_WinRoute_Firewall, Dotdefender, Citrix_Netscaler, Mod_Security, PaloAlto_Firewall, WebKnight, Sucuri, 梭子鱼防火墙, 云锁,

    路由器

    dd-wrt, 锐捷NBR路由器, mikrotik, 中兴路由器, h3c路由器, jcg无线路由器, Comcast_Business_Gateway, AirLink_modem,

    CMS

    phpshe, ThinkSAAS, e-tiller, DouPHP, twcms, SiteServer, Joomla, HDWiki, kesionCMS, CMSTop, ESPCMS, 74cms, Foosun, PhpCMS, Hanweb, Drupal, cmseasy, wordpress, DedeCMS, ASPCMS, MetInfo, Npoint, 小蚂蚁, 捷点JCMS, 帝国EmpireCMS, JEECMS, emlog, IdeaCMS, TCCMS, DIYWAP, supesite, webplus, Dolibarr, ExpressionEngine, iAPPS, Liferay, Telerik Sitefinity, PageAdmin, sdcms, EnterCRM, 易普拉格科研管理系统, 苏亚星校园管理系统, 313自助建站, trs_wcm, we7, 1024cms, 360webfacil_360WebManager, 6kbbs, ABO_CMS, Acidcat_CMS, bit-service, 云因网上书店, DotNetNuke, plone, Kooboocms, unknown_cms, chanzhi, unknown_cms_rcms, MediaWiki, Typecho, Z-Blog, Z-BlogPHP, EleanorCMS, BitrixSiteManager, FOXI BIZzz, BPanelCMS, SubrionCMS, WMSN, TwilightCMS, TechartCMS, 2z project, phpDocumentor, 微门户, Osclass, webEdition, orocrm, 创星伟业校园网群, BoyowCMS, 正方教务管理系统, UFIDA_NC, phpweb, weebly, 地平线CMS, HIMS酒店云计算服务, Tipask, 北创图书检索系统, squarespace建站, 微普外卖点餐系统, 逐浪zoomla, Zikula_CMS, mozartframework, UMI.CMS, EasywebCMS, synkronvia, sitecore, MuraCMS, irecms, typo3, SamanPortal, 北京清科锐华CEMIS, ThinkSNS, asp168欧虎, 擎天电子政务, easysite, 北京阳光环球建站系统, MaticsoftSNS_动软分享社区, FineCMS, Diferior, DokuWiki, WebsiteBaker-CMS, concrete5, 国家数字化学习资源中心系统, 某通用型政府cms, PigCms, 天柏在线培训/考试系统, 万户网络, rcms, 全国烟草系统, O2OCMS, 一采通,

    视频监控

    EdmWebVideo, iDVR, edvr, AVCON6, Polycom, Plesk, techbridge, NETSurveillance, 海康威视(Hikvision), nvdvr, DVR camera, TRSMAS, Macrec_DVR, Aethra_Telecommunications_Operating_System, ECOR, MOBOTIX_Camera, OnSSI_Video_Clients, Linksys_SPA_Configuration , eagleeyescctv, dasannetworks, 海康威视iVMS, 佳能网络摄像头(Canon Network Cameras), NetDvrV3,

    网站云防护

    cloudflare, 加速乐, Incapsula, 百度云加速, 360网站卫士, 安全宝, BinarySec, Sucuri, NetteFramework,

    论坛社区

    phpbb, phpwind, discuz, vBulletin, 6kbbs, IP.Board,

    邮件系统

    fangmail, 腾讯企业邮箱, MDaemon, 亿邮, 网易企业邮箱, TurboMail, magicwinmail, 万网企业云邮箱, bxemail, Coremail, imailserver, exchange, Zimbra, Lotus, Roundcube, Horde, Atmail, iGENUS_webmail, anymacro, mirapoint, iredadmin(Roundcube?), SquirrelMail, U-Mail, ExtMail, Spammark邮件信息安全网关,

    站长平台

    360站长平台, baidu站长平台, google站长平台, sogou站长平台,

    电商系统

    Zen Cart, ECShop, Shop7Z, 同城多用户商城, iWebShop, eaststorecreeator, buscape, 1und1, 3DCART, cart_engine, Magento, OpenCart, ECMall, PrestaShop, Bigcommerce, TinyShop, hishop, Maticsoft_Shop_动软商城, shopify, hikashop,

    OA系统

    华天动力OA(OA8000), 通达OA, OA(a8/seeyon/ufida), yongyoufe, pmway_E4_crm, Dolibarr, PHPOA, 78oa, WishOA, 金和协同管理平台, 泛微协同办公OA, 万户ezOFFICE, ranzhi, Zimbra, Lotus, OA企业智能办公自动化系统, ecwapoa, ezOFFICE,

    3、使用场景

    例如Apache出来了一个高危漏洞,受影响的版本号为2.4.23,我们需要去本公司可能受此漏洞影响的Apache服务器,那么我们可以使用高级查询语句server==“Apache/2.4.23”&&domain=“xxx.com”,搜索结果即为本公司域名下的所有子域名可能存在Apache2.4.23版本漏洞的URL,安全人员可以对结果进行检查,及时修复漏洞。

    展开全文
  • Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan ARP 侦查工具—— Netdiscover Netdiscover 是一个主动 / 被动的 ARP 侦查工具。该工具在不使用 DHCP 的无线网络上非常有用...

    Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

    ARP侦查工具——Netdiscover

    Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。下面将介绍Netdiscover工具的使用方法。

    首先查看下Netdiscover工具的帮助信息,执行命令如下所示:

    • root@kali :~# netdiscover -h

    • Netdiscover 0.3-beta7 [Active/passive arp reconnaissance tool]

    • Written by: Jaime Penalba <jpenalbae@gmail.com>

    • Usage: netdiscover [-i device] [-r range | -l file | -p] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-C]

    •   -i device: your network device

    •   -r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8

    •   -l file: scan the list of ranges contained into the given file

    •   -p passive mode: do not send anything, only sniff

    •   -F filter: Customize pcap filter expression (default: "arp")

    •   -s time: time to sleep between each arp request (miliseconds)

    •   -n node: last ip octet used for scanning (from 2 to 253)

    •   -c count: number of times to send each arp reques (for nets with packet loss)

    •   -f enable fastmode scan, saves a lot of time, recommended for auto

    •   -d ignore home config files for autoscan and fast mode

    •   -S enable sleep time supression betwen each request (hardcore mode)

    •  -P print results in a format suitable for parsing by another program

    •   -L in parsable output mode (-P), continue listening after the active scan is completed

    • If -r, -l or -p are not enabled, netdiscover will scan for common lan addresses.

    输出的信息显示了Netdiscover的语法格式及可用的参数。

    【实例3-3】使用Netdiscover工具扫描局域网中所有的主机。执行命令如下所示:

    • root@kali :~# netdiscover

    执行以上命令后,将显示如下所示的信息:

    • Currently scanning: 10.7.99.0/8   |   Screen View: Unique Hosts              

    •                                                                               

    •  692 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 41520           

    •  _____________________________________________________________________________

    •    IP            At MAC Address      Count  Len   MAC Vendor                  

    •  -------------------------------------------------------------------------------------------------------------------------------

    •  192.168.6.102   00:e0:1c:3c:18:79    296    17760   Cradlepoint, Inc         

    •  192.168.6.1     14:e6:e4:ac:fb:20    387     23220   Unknown vendor           

    •  192.168.6.110   00:0c:29:2e:2b:02    09      540     VMware, Inc.

    从输出的信息中,可以看到扫描到三台主机。

    端口扫描器——Zenmap

    Zenmap(端口扫描器)是一个开放源代码的网络探测和安全审核的工具。它是Nmap安全扫描工具的图形界面前端,它可以支持跨平台。使用Zenmap工具可以快速地扫描大型网络或单个主机的信息。例如,扫描主机提供了那些服务,使用的操作系统等。本节将介绍Zenmap工具的使用。

    【实例3-4】使用Zenmap工具扫描192.168.6.0/24网络内的所有主机。具体操作步骤如下所示:

    1)启动Zenmap工具。在Kali Linux桌面依次选择应用程序|Kali Linux|“信息收集”|DNS分析”|zenmap命令,将显示如图3.2所示的界面。

    102316_IgjM_1585857.png

    3.2  Zenmap启动界面

    或者在终端执行如下所示的命令:

    2)从该界面可以看到Zenmap工具,分为三个部分。在第一部分用于指定扫描目标、命令、描述信息;第二部分显示扫描的主机;第三部分显示扫描的详细信息。这里在Target对应的文本框中输入192.168.6.0/24,然后单击Scan按钮,将显示如图3.3所示的界面。


    102328_jyn7_1585857.png

    3.3  扫描结果

    3)从该界面可以看到在192.168.6.0/24网络内所有主机的详细信息。在Zenmap的左侧栏显示了在该网络内活跃的主机,右侧栏显示了Nmap输出的相关信息。这里还可以通过切换选项卡,选择查看每台主机的端口号、拓扑结构、主机详细信息等。例如查看主机192.168.6.1的端口号/主机,如图3.4所示。

    102559_Lsmv_1585857.png

    3.4  主机端口号信息

    4)从该界面可以看到192.168.6.1主机上,开启了801900端口。如果查看该主机的详细信息,选择Host Details选项卡,将显示如图3.5所示的界面。

    102452_8K8z_1585857.png

    3.5  主机详细信息

    5)从该界面可以看到主机的状态、地址及操作系统等。

    黑暗搜索引擎工具——Shodan

    Shodan是互联网上最强大的一个搜索引擎工具。该工具不是在网上搜索网址,而是直接搜索服务器。Shodan可以说是一款“黑暗”谷歌,一直不停的在寻找着所有和互联网连接的服务器、摄像头、打印机、路由器等。每个月都会在大约5亿个服务器上日夜不停的搜集信息。本节将介绍Shodan工具的使用。Shodan的官网网址是www.shodanhq.com。打开该网址界面,如图3.6所示。

    102600_zyn5_1585857.png

    3.6  shodan官网

    如果要搜索一些东西时,在SHODAN对应的文本框中输入搜索的内容。然后,单击Search按钮开始搜索。例如,用户想要搜索思科路由器,则在搜索框中输入Cisco,并单击Search按钮。搜索到结果后,显示界面如图3.7所示。

    102600_pOTs_1585857.png

    3.7  搜索结果

    从该界面可以看到搜索到全球三百多万的Cisco路由器。在该界面用户可以单击任何IP地址,直接找到该设备。

    在使用Shodan搜索引擎中,可以使用过滤器通过缩小搜索范围快速的查询需要的东西。如查找运行在美国IIS 8.0的所有IIS服务,可以使用以下搜索方法,如图3.8所示。

    102601_y4rm_1585857.png

    3.8  搜索的IIS服务

    在该界面显示了搜索到的一个IIS 8.0服务器。从搜索到的设备中,可以看到关于该服务器的标题信息、所在的国家、主机名和文本信息。

    Shodan搜索时,需要注意一些过滤器命令的语法。常见的几种情况如下所示:

    1.CITYCOUNTRY命令

    使用CityCountry命令可以缩小搜索的地理位置。例如:

    • q  country:US表示从美国进行搜索。

    • q  city:Memphis表示从孟斐斯城市搜索。

    CityCountry命令也可以结合使用。例如:

    • q  country:US city:Memphis

    2.HOSTNAME命令

    HOSTNAME命令通过指定主机名来扫描整个域名。

    • q  hostname:google表示搜索google主机。

    3.NET命令

    使用NET命令扫描单个IP或一个网络范围。如下所示:

    • q  net:192.168.1.10:扫描主机192.168.1.10

    • q  net:192.168.1.0/24:扫描192.168.1.0/24网络内所有主机。

    4.TITLE命令

    使用Title命令可以搜索项目。如下所示:

    • q  title:Server Room”表示搜索服务器机房信息。

    5.关键字搜索

    Shodan使用一个关键字搜索是最受欢迎的方式。如果知道目标系统使用的服务器类型或嵌入式服务器名,来搜索一个Web页面是很容易的。如下所示:

    • q  apache/2.2.8 200 ok:表示搜索所有Apache服务正在运行的2.2.8版本,并且仅搜索打开的站点。

    • q  apache/2.2.8 -401 -302:表示跳过显示401的非法页或302删除页。

    6.组合搜索

    • q  IIS/7.0 hostname:YourCompany.com city:Boston表示搜索在波士顿所有正在运行IIS/7.0Microsoft服务器。

    • q  IIS/5.0 hostname:YourCompany.com country:FR表示搜索在法国所有运行IIS/5.0的系统。

    • q  Title:camera hostname:YourCompany.com表示在某台主机中标题为camera的信息。

    • q  geo:33.5,36.3 os:Linux表示使用坐标轴(经度33.5,纬度36.3)的形式搜索Linux操作系统。

    7.其它搜索术语

    • q  Port:通过端口号搜索。

    • q  OS:通过操作系统搜索。

    • q  AfterBefore:使用时间搜索服务。

    【实例3-5】使用Metasploit实现Shodan搜索。具体操作步骤如下所示:

    1)在Shodanhq.com网站注册一个免费的账户。

    2)从http://www.shodanhq.com/api_doc网站获取API key,获取界面如图3.9所示。获取API key,为了在后面使用。

    102601_mpOb_1585857.png

    3.9  获取的API key

    3)启动PostgreSQL服务。执行命令如下所示:

    • root@kali :~# service postgresql start

    4)启动Metasploit服务。执行命令如下所示:

    • root@kali:~# service metasploit start

    5)启动MSF终端,执行命令如下所示:

    • root@kali:~# msfconsole

    • msf >

    6)选择auxiliary/gather/shodan_search模块,并查看该模块下可配置的选项参数。执行命令如下所示:

    • msf > use auxiliary/gather/shodan_search

    • msf auxiliary(shodan_search) > show options

    • Module options (auxiliary/gather/shodan_search):

    •    Name           Current Setting          Required                     Description

    •    --------------      -------------------------       ------------------  -------------------------------------------------------------

    •    DATABASE              false                           no        Add search results to the database

    •    FILTER                                                 no        Search for a specific IP/City/Country/Hostname

    •    MAXPAGE               1                               yes       Max amount of pages to collect

    •    OUTFILE                                                no        A filename to store the list of IPs

    •    Proxies                                                  no        Use a proxy chain

    •    QUERY                                                yes       Keywords you want to search for

    •    SHODAN_APIKEY                                     yes       The SHODAN API key

    •    VHOST                   www.shodanhq.com        yes       The virtual host name to use in requests

    从以上输出信息中,可以看到有四个必须配置选项参数。其中有两个选项已经配置,QUERYSHODAN_APIKEY还没有配置。

    7)配置QUERYSHODAN_APIKEY选项参数。执行命令如下所示:

    • msf auxiliary(shodan_search) > set SHODAN_APIKEY duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU

    • SHODAN_APIKEY => duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU

    • msf auxiliary(shodan_search) > set QUERY iomega

    • QUERY => iomega

    从输出的信息中,可以看到QUERYSHODAN_APIKEY选项成功配置。

    8)启动搜索引擎。执行命令如下所示:

    • msf auxiliary(shodan_search) > run

    • [*] Total: 160943 on 3219 pages. Showing: 1

    • [*] Country Statistics:

    • [*]     United Kingdom (GB): 27408

    • [*]     United States (US): 25648

    • [*]     France (FR): 18397

    • [*]     Germany (DE): 12918

    • [*]     Netherlands (NL): 6189

    • [*] Collecting data, please wait...

    • IP Results

    • ==========

    • IP                     City                 Country               Hostname

    • -------                   ----                 --------------             --------------------------------------------------

    •  104.33.212.215:80       N/A                  N/A                 cpe-104-33-212-215.socal.res.rr.com

    •  107.3.154.29:80          Cupertino            United States        c-107-3-154-29.hsd1.ca.comcast.net

    •  108.0.152.164:443        Thousand Oaks      United States       pool-108-0-152-164.lsanca.fios.verizon.net

    •  108.20.167.210:80        Maynard             United States       pool-108-20-167-210.bstnma.fios.verizon.net

    •  108.20.213.253:443       Franklin                    United States       pool-108-20-213-253.bstnma.fios.verizon.net

    •  109.156.24.235:443       Sheffield                  United Kingdom      host109-156-24-235.range109-156.btcentralplus.com

    •  129.130.72.209:443       Manhattan          United States      

    •  130.39.112.9:80          Baton Rouge        United States       lsf-museum.lsu.edu

    •  146.52.252.157:80        Leipzig                     Germany             ip9234fc9d.dynamic.kabel-deutschland.de

    •  147.156.26.160:80        Valencia          Spain               gpoeibak.optica.uv.es

    • ……

    •  94.224.87.80:8080        Peutie              Belgium             94-224-87-80.access.telenet.be

    •  95.93.3.155:80            Faro              Portugal            a95-93-3-155.cpe.netcaboNaN

    •  96.232.103.131:80         Brooklyn                United States       pool-96-232-103-131.nycmny.fios.verizon.net

    •  96.233.79.133:80          Woburn                  United States       pool-96-233-79-133.bstnma.fios.verizon.net

    •  96.240.130.179:443       Arlington                United States       pool-96-240-130-179.washdc.fios.verizon.net

    •  97.116.40.223:443       Minneapolis         United States       97-116-40-223.mpls.qwest.net

    •  97.76.110.250:80         Clearwater        United States       rrcs-97-76-110-250.se.biz.rr.com

    •  98.225.213.167:443      Warminster           United States       c-98-225-213-167.hsd1.pa.comcast.net

    •  [*] Auxiliary module execution completed

    以上输出的信息显示了匹配iomega关键字的所有信息。搜索的结果显示了四列,分别表示IP地址、城市、国家和主机名。如果想要使用过滤关键字或得到更多的响应页,用户必须要购买一个收费的APIkey

    本文选自:Kail Linux渗透测试实训手册大学霸内部资料,转载请注明出处,尊重技术尊重IT人


    转载于:https://my.oschina.net/u/1585857/blog/499370

    展开全文
  • Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan ARP侦查工具——Netdiscover Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。使用...

    Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

    ARP侦查工具——Netdiscover

    Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。下面将介绍Netdiscover工具的使用方法。

    首先查看下Netdiscover工具的帮助信息,执行命令如下所示:

     

    • root@kali:~# netdiscover -h
    • Netdiscover 0.3-beta7 [Active/passive arp reconnaissance tool]
    • Written by: Jaime Penalba <jpenalbae@gmail.com>
    • Usage: netdiscover [-i device] [-r range | -l file | -p] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-C]
    •   -i device: your network device
    •   -r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8
    •   -l file: scan the list of ranges contained into the given file
    •   -p passive mode: do not send anything, only sniff
    •   -F filter: Customize pcap filter expression (default: "arp")
    •   -s time: time to sleep between each arp request (miliseconds)
    •   -n node: last ip octet used for scanning (from 2 to 253)
    •   -c count: number of times to send each arp reques (for nets with packet loss)
    •   -f enable fastmode scan, saves a lot of time, recommended for auto
    •   -d ignore home config files for autoscan and fast mode
    •   -S enable sleep time supression betwen each request (hardcore mode)
    •  �-P print results in a format suitable for parsing by another program
    •   -L in parsable output mode (-P), continue listening after the active scan is completed
    • If -r, -l or -p are not enabled, netdiscover will scan for common lan addresses.

     

    输出的信息显示了Netdiscover的语法格式及可用的参数。

    【实例3-3】使用Netdiscover工具扫描局域网中所有的主机。执行命令如下所示:

     

    • root@kali:~# netdiscover

     

    执行以上命令后,将显示如下所示的信息:

     

    • Currently scanning: 10.7.99.0/8   |   Screen View: Unique Hosts              
    •                                                                               
    •  692 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 41520           
    •  _____________________________________________________________________________
    •    IP            At MAC Address      Count  Len   MAC Vendor                  
    •  -------------------------------------------------------------------------------------------------------------------------------
    •  192.168.6.102   00:e0:1c:3c:18:79    296    17760   Cradlepoint, Inc         
    •  192.168.6.1     14:e6:e4:ac:fb:20    387     23220   Unknown vendor           
    •  192.168.6.110   00:0c:29:2e:2b:02    09      540     VMware, Inc.

     

    从输出的信息中,可以看到扫描到三台主机。

    端口扫描器——Zenmap

    Zenmap(端口扫描器)是一个开放源代码的网络探测和安全审核的工具。它是Nmap安全扫描工具的图形界面前端,它可以支持跨平台。使用Zenmap工具可以快速地扫描大型网络或单个主机的信息。例如,扫描主机提供了那些服务,使用的操作系统等。本节将介绍Zenmap工具的使用。

    【实例3-4】使用Zenmap工具扫描192.168.6.0/24网络内的所有主机。具体操作步骤如下所示:

    (1)启动Zenmap工具。在Kali Linux桌面依次选择应用程序|Kali Linux|“信息收集”|“DNS分析”|zenmap命令,将显示如图3.2所示的界面。

     

     

    图3.2  Zenmap启动界面

    或者在终端执行如下所示的命令:

     

    • root@kali:~# zenmap

     

    (2)从该界面可以看到Zenmap工具,分为三个部分。在第一部分用于指定扫描目标、命令、描述信息;第二部分显示扫描的主机;第三部分显示扫描的详细信息。这里在Target对应的文本框中输入192.168.6.0/24,然后单击Scan按钮,将显示如图3.3所示的界面。

     

     

    图3.3  扫描结果

    (3)从该界面可以看到在192.168.6.0/24网络内所有主机的详细信息。在Zenmap的左侧栏显示了在该网络内活跃的主机,右侧栏显示了Nmap输出的相关信息。这里还可以通过切换选项卡,选择查看每台主机的端口号、拓扑结构、主机详细信息等。例如查看主机192.168.6.1的端口号/主机,如图3.4所示。

     

     

    图3.4  主机端口号信息

    (4)从该界面可以看到192.168.6.1主机上,开启了80、1900端口。如果查看该主机的详细信息,选择Host Details选项卡,将显示如图3.5所示的界面。

     

     

    图3.5  主机详细信息

    (5)从该界面可以看到主机的状态、地址及操作系统等。

    黑暗搜索引擎工具——Shodan

    Shodan是互联网上最强大的一个搜索引擎工具。该工具不是在网上搜索网址,而是直接搜索服务器。Shodan可以说是一款“黑暗”谷歌,一直不停的在寻找着所有和互联网连接的服务器、摄像头、打印机、路由器等。每个月都会在大约5亿个服务器上日夜不停的搜集信息。本节将介绍Shodan工具的使用。Shodan的官网网址是www.shodanhq.com。打开该网址界面,如图3.6所示。

     

     

    图3.6  shodan官网

    如果要搜索一些东西时,在SHODAN对应的文本框中输入搜索的内容。然后,单击Search按钮开始搜索。例如,用户想要搜索思科路由器,则在搜索框中输入Cisco,并单击Search按钮。搜索到结果后,显示界面如图3.7所示。

     

     

    图3.7  搜索结果

    从该界面可以看到搜索到全球三百多万的Cisco路由器。在该界面用户可以单击任何IP地址,直接找到该设备。

    在使用Shodan搜索引擎中,可以使用过滤器通过缩小搜索范围快速的查询需要的东西。如查找运行在美国IIS 8.0的所有IIS服务,可以使用以下搜索方法,如图3.8所示。

     

     

    图3.8  搜索的IIS服务

    在该界面显示了搜索到的一个IIS 8.0服务器。从搜索到的设备中,可以看到关于该服务器的标题信息、所在的国家、主机名和文本信息。

    在Shodan搜索时,需要注意一些过滤器命令的语法。常见的几种情况如下所示:

    1.CITY和COUNTRY命令

    使用City和Country命令可以缩小搜索的地理位置。例如:

     

    • q  country:US表示从美国进行搜索。
    • q  city:Memphis表示从孟斐斯城市搜索。

     

    City和Country命令也可以结合使用。例如:

     

    • q  country:US city:Memphis

     

    2.HOSTNAME命令

    HOSTNAME命令通过指定主机名来扫描整个域名。

     

    • q  hostname:google表示搜索google主机。

     

    3.NET命令

    使用NET命令扫描单个IP或一个网络范围。如下所示:

     

    • q  net:192.168.1.10:扫描主机192.168.1.10。
    • q  net:192.168.1.0/24:扫描192.168.1.0/24网络内所有主机。

     

    4.TITLE命令

    使用Title命令可以搜索项目。如下所示:

     

    • q  title:“Server Room”表示搜索服务器机房信息。

     

    5.关键字搜索

    Shodan使用一个关键字搜索是最受欢迎的方式。如果知道目标系统使用的服务器类型或嵌入式服务器名,来搜索一个Web页面是很容易的。如下所示:

     

    • q  apache/2.2.8 200 ok:表示搜索所有Apache服务正在运行的2.2.8版本,并且仅搜索打开的站点。
    • q  apache/2.2.8 -401 -302:表示跳过显示401的非法页或302删除页。

     

    6.组合搜索

     

    • q  IIS/7.0 hostname:YourCompany.com city:Boston表示搜索在波士顿所有正在运行IIS/7.0的Microsoft服务器。
    • q  IIS/5.0 hostname:YourCompany.com country:FR表示搜索在法国所有运行IIS/5.0的系统。
    • q  Title:camera hostname:YourCompany.com表示在某台主机中标题为camera的信息。
    • q  geo:33.5,36.3 os:Linux表示使用坐标轴(经度33.5,纬度36.3)的形式搜索Linux操作系统。

     

    7.其它搜索术语

     

    • q  Port:通过端口号搜索。
    • q  OS:通过操作系统搜索。
    • q  After或Before:使用时间搜索服务。

     

    【实例3-5】使用Metasploit实现Shodan搜索。具体操作步骤如下所示:

    (1)在Shodanhq.com网站注册一个免费的账户。

    (2)从http://www.shodanhq.com/api_doc网站获取API key,获取界面如图3.9所示。获取API key,为了在后面使用。

     

     

    图3.9  获取的API key

    (3)启动PostgreSQL服务。执行命令如下所示:

     

    • root@kali:~# service postgresql start

     

    (4)启动Metasploit服务。执行命令如下所示:

     

    • root@kali:~# service metasploit start

     

    (5)启动MSF终端,执行命令如下所示:

     

    • root@kali:~# msfconsole
    • msf >

     

    (6)选择auxiliary/gather/shodan_search模块,并查看该模块下可配置的选项参数。执行命令如下所示:

     

    • msf > use auxiliary/gather/shodan_search
    • msf auxiliary(shodan_search) > show options
    • Module options (auxiliary/gather/shodan_search):
    •    Name           Current Setting          Required                     Description
    •    --------------      -------------------------       ------------------  -------------------------------------------------------------
    •    DATABASE              false                           no        Add search results to the database
    •    FILTER                                                 no        Search for a specific IP/City/Country/Hostname
    •    MAXPAGE               1                               yes       Max amount of pages to collect
    •    OUTFILE                                                no        A filename to store the list of IPs
    •    Proxies                                                  no        Use a proxy chain
    •    QUERY                                                yes       Keywords you want to search for
    •    SHODAN_APIKEY                                     yes       The SHODAN API key
    •    VHOST                   www.shodanhq.com        yes       The virtual host name to use in requests

     

    从以上输出信息中,可以看到有四个必须配置选项参数。其中有两个选项已经配置,QUERY和SHODAN_APIKEY还没有配置。

    (7)配置QUERY和SHODAN_APIKEY选项参数。执行命令如下所示:

     

    • msf auxiliary(shodan_search) > set SHODAN_APIKEY duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU
    • SHODAN_APIKEY => duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU
    • msf auxiliary(shodan_search) > set QUERY iomega
    • QUERY => iomega

     

    从输出的信息中,可以看到QUERY和SHODAN_APIKEY选项成功配置。

    (8)启动搜索引擎。执行命令如下所示:

     

    • msf auxiliary(shodan_search) > run
    • [*] Total: 160943 on 3219 pages. Showing: 1
    • [*] Country Statistics:
    • [*]     United Kingdom (GB): 27408
    • [*]     United States (US): 25648
    • [*]     France (FR): 18397
    • [*]     Germany (DE): 12918
    • [*]     Netherlands (NL): 6189
    • [*] Collecting data, please wait...
    • IP Results
    • ==========
    • IP                     City                 Country               Hostname
    • -------                   ----                 --------------             --------------------------------------------------
    •  104.33.212.215:80       N/A                  N/A                 cpe-104-33-212-215.socal.res.rr.com
    •  107.3.154.29:80          Cupertino            United States        c-107-3-154-29.hsd1.ca.comcast.net
    •  108.0.152.164:443        Thousand Oaks      United States       pool-108-0-152-164.lsanca.fios.verizon.net
    •  108.20.167.210:80        Maynard             United States       pool-108-20-167-210.bstnma.fios.verizon.net
    •  108.20.213.253:443       Franklin                    United States       pool-108-20-213-253.bstnma.fios.verizon.net
    •  109.156.24.235:443       Sheffield                  United Kingdom      host109-156-24-235.range109-156.btcentralplus.com
    •  129.130.72.209:443       Manhattan          United States      
    •  130.39.112.9:80          Baton Rouge        United States       lsf-museum.lsu.edu
    •  146.52.252.157:80        Leipzig                     Germany             ip9234fc9d.dynamic.kabel-deutschland.de
    •  147.156.26.160:80        Valencia          Spain               gpoeibak.optica.uv.es
    • ……
    •  94.224.87.80:8080        Peutie              Belgium             94-224-87-80.access.telenet.be
    •  95.93.3.155:80            Faro              Portugal            a95-93-3-155.cpe.netcabo.pt
    •  96.232.103.131:80         Brooklyn                United States       pool-96-232-103-131.nycmny.fios.verizon.net
    •  96.233.79.133:80          Woburn                  United States       pool-96-233-79-133.bstnma.fios.verizon.net
    •  96.240.130.179:443       Arlington                United States       pool-96-240-130-179.washdc.fios.verizon.net
    •  97.116.40.223:443       Minneapolis         United States       97-116-40-223.mpls.qwest.net
    •  97.76.110.250:80         Clearwater        United States       rrcs-97-76-110-250.se.biz.rr.com
    •  98.225.213.167:443      Warminster           United States       c-98-225-213-167.hsd1.pa.comcast.net
    •  [*] Auxiliary module execution completed

     

    以上输出的信息显示了匹配iomega关键字的所有信息。搜索的结果显示了四列,分别表示IP地址、城市、国家和主机名。如果想要使用过滤关键字或得到更多的响应页,用户必须要购买一个收费的APIkey。

    本文选自:Kail Linux渗透测试实训手册大学霸内部资料,转载请注明出处,尊重技术尊重IT人!

    转载于:https://www.cnblogs.com/daxueba-ITdaren/p/4772435.html

    展开全文
  • 谷歌搜索引擎Nearly four years in development, Google today finally rolled out its Search Suggestions product to the main page of Google....

    谷歌搜索引擎

    alt

    Nearly four years in development, Google today finally rolled out its Search Suggestions product to the main page of Google.com. Suggest started as a 20% project and was launched on Google Labs in December 2004. The feature “graduates” from Labs and will be rolled out to users over the next week or so (I can’t see it yet on Google Australia).

    经过近四年的发展,Google 终于在Google.com的主页上推出了“搜索建议”产品。 建议从20%的项目开始,并于2004年12月在Google实验室推出。此功能是“实验室”的“毕业生”,将在下个星期左右向用户推出(我在Google Australia上还看不到)。

    Since launching the project on Labs 4 years ago, Google has launched the search suggest service slowly on some of its other services including the Toolbar, Firefox search box, and YouTube. What took Google so long in bringing it to the homepage? According to Search Engine Land: quality control. “Quality is very important to us, and since so many people visit the Google.com homepage, we wanted to make sure to evaluate and refine our algorithms to provide a good experience using Google Suggest,” a Google rep told SEL.

    自4年前在Labs上启动该项目以来,Google已在其其他一些服务(包括工具栏,Firefox搜索框和YouTube)上缓慢启动了搜索建议服务。 Google花了这么长时间将其带到首页? 据Search Engine Land :质量控制。 Google代表告诉SEL:“质量对我们来说非常重要,由于有很多人访问Google.com主页,因此我们希望确保评估和完善我们的算法,以提供使用Google Suggest的良好体验。”

    alt

    Search suggestions is actually an area where Google lags behind the competition. A few other search engines had search suggestions when Google began their Suggest project in 2004, and Yahoo! rolled out a major upgrade to their search suggestions, called Search Assist, about a year ago. Yahoo!’s product is actually arguably still a bit more complete than Google’s offering.

    搜索建议实际上是Google落后于竞争对手的领域。 当Google于2004年开始其“建议”项目时,还有其他一些搜索引擎获得了搜索建议,而Yahoo! 大约一年前 ,他们对其搜索建议“ Search Assist”进行了重大升级。 可以说Yahoo!的产品实际上比Google的产品还完整一些。

    Google’s tool works by looking at popularity metrics for the term you appear to be typing, and other terms containing that keyword. Yahoo!’s service does a search in the background for the term you’re typing and pulls out related terms from the first 20 pages of results. Yahoo! also suggests terms based on related concepts — i.e., suggestions that don’t necessarily contain the exact term you were searching. For example, a search for “Batman,” might also suggest searches for “The Dark Knight,” “The Joker,” or “Gotham City.”

    Google的工具通过查看您似乎要输入的字词以及包含该关键字的其他字词的受欢迎程度指标来工作。 Yahoo!的服务在后台搜索您键入的术语,并从结果的前20页中提取相关的术语。 雅虎! 还会根据相关概念建议字词,即不一定包含您要搜索的确切字词的建议。 例如,搜索“蝙蝠侠”可能还会建议搜索“黑暗骑士”,“小丑”或“哥谭市”。

    Search suggest tools are useful, though, so we’re happy that Google has finally decided to graduate theirs from Labs. As Google product manager Jennifer Liu noted in a blog post today, search suggestions can save searchers time, reduce spelling errors, and help you drill down your searching to more specific and accurate queries.

    不过,搜索提示工具很有用,因此我们很高兴Google最终决定从Labs毕业。 正如Google产品经理Jennifer Liu在今天的博客文章中指出的那样,搜索建议可以节省搜索者的时间,减少拼写错误,并帮助您将搜索范围缩小到更具体,更准确的查询。

    翻译自: https://www.sitepoint.com/google-launches-search-engine-suggestions/

    谷歌搜索引擎

    展开全文
  • 搜索引擎shodan

    2019-05-15 13:03:19
    我念它傻蛋,还有个称呼叫黑暗搜索引擎 关于搜索引擎,对于谷歌,百度或许不会陌生,他们用来搜索的是明面上的网址。 shodan是用来搜索网络空间中的设备,webcam,cisco,linksys等,你可以直接搜索特定设备,IP地址...
  • 暗黑引擎 -- Shodan常用搜索语法

    千次阅读 2020-11-30 20:19:56
    fofa,钟馗之眼,shodan等等一系列的公网设备搜索引擎,其中fofa和shodan使用的最多,本文就来整理一些shodan的搜索语法 Shodan:www.shodan.io Ps:均来自互联网搜集整理 工业控制系统 三星电子广告牌 ...
  • PHPSearch是基于Bing API的搜索引擎平台,允许用户在整个网络或您自己的网站上搜索网页,图像,视频和新闻。 它具有大量的筛选器以优化搜索结果,它带有区域搜索,明暗界面等功能特性。 其它相关 用户功能 1.WEB ...
  • 搜索引擎 一个查询Google,Bing,Yahoo和其他搜索引擎并从多个搜索引擎结果页面收集结果的Python库。 请注意,网络抓取可能违反某些搜索引擎的服务条款,并可能导致暂时禁止。 支持的搜索引擎 产品特点 创建输出...
  • 用户功能1.WEB 搜索:通过Web Search,您可以使用各种过滤器搜索Web或仅搜索特定站点。2.图像搜索:通过图像搜索,您可以搜索和预览Web或特定站点上的图像。3.视频搜索:通过“视频搜索”,您可以在网站或特定网站上...
  • DarkThemeHub 的目标是创建一个活跃的黑暗主题社区,为开发人员经常使用的网站维护高质量的黑暗主题。 加入我们的不和谐并发送消息 Snazzie 进行注册。 要求: 质量贡献的历史(不限于此存储库) 彬彬有礼 可以...
  • 华为搜索引擎app

    2020-12-22 20:33:28
    《华为搜索引擎app》是华为专门研发打造的全新搜索app,在这里你可以感受精准的搜索服务玩法,为你匹配最精准的信息内容,华为搜索引擎app为你带来你感兴趣内容,体验不一样的全新搜索服务玩法。软件功能1、网页搜索...
  • 可怕的Shadon 搜索引擎 CNNMoney的一篇文章写道,虽然目前人们都认为谷歌是最强劲的搜索引擎,但Shodan才是互联网上最可怕的搜索引擎。与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。 ...
  • PHPSearch是基于Bing API的搜索引擎平台,允许用户在整个网络或您自己的网站上搜索网页,图像,视频和新闻。 它具有大量的筛选器以优化搜索结果,它带有区域搜索,明暗界面等功能特性。其它相关用户功能1.WEB 搜索:...
  • 源码简介phpSearch是基于Bing API的搜索引擎平台,允许用户在整个网络或您自己的网站上搜索网页,图像,视频和新闻。 它具有大量的筛选器以优化搜索结果,它带有区域搜索,明暗界面等。reishi测试了一下,bing好像...
  • Kali学习 | 信息收集:2.7 搜索引擎工具ShodanShodan介绍1.City和Country命令2.HOSTNAME命令3.NET命令4.Title命令5.关键字搜索6.组合搜索7.其他搜索术语使用Metasploit 实现Shodan搜索 Shodan介绍 Shodan是互联网上...
  • Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。 Shodan所搜集到的信息是极其惊人的。凡是...
  • 一、搜索引擎可以查询的信息 1.公司新闻动态 2.重要雇员信息 3.机密文档/网络拓扑 4.用户名密码 5.目标系统软硬件技术架构 二、SHODAN搜索 1.shodan简介 shodan被称为最可怕的搜索引擎,因为Shodan不是在网上搜索...
  • 那到底 Shodan 是什么,有人将它比喻成“黑暗的谷歌”,也有人称其为“最可怕的搜索引擎”。 这个搜索引擎可以返回一切与互联网相连的设备的搜索结果,比如下面的文字所描述的: Shodan 的搜索能力是极其...
  • 最近,从事网络营销的人处处都能看到“搜索引擎优化”或SEO这个词。每个人都指手画脚地谈论它,好像自己是这方面的专家。SEO这个话题,也不断地在论坛和广告里重复出现。人们提供的这些“SEO服务”是有偿服务的,...
  • 最近,牛津大学研究者做了一个被广泛引用的分析,正是上述争论中「黑暗」一方的一个例子。这项研究估测道,美国的就业人员中,有47%正因接下来10年或20年的计算机化而「处在风险中」。信息技术研究机构Gartner也持...
  • 《财富》网站今日刊登了一篇关于Shodan搜索引擎的评论文章,声称Shodan实际上是一种比谷歌更强大和更可怕的搜索引擎。文章主要内容如下: 很多人可能认为谷歌的搜索引擎已经非常强大了,但是实际上还有一种比...
  • 作为我们SEOer说难听点就是靠搜索引擎吃饭的。在我们这个网络的“社会”中,搜索结果不是访客说的算,更不是网站说的算,而是要由搜索引擎来决定。做内的网名戏称百度为度娘,而作为我们SEOer就是生活在度娘的淫威下...
  • "黑暗"谷歌—shodan

    2020-02-18 20:46:29
    shodan介绍 信息收集方式 ...虽然目前人们都认为谷歌是最强的搜索引擎,但shodan才是互联网上最可怕的搜索引擎。与谷 歌不同的是,shodan不是在网上搜索网址,而是直接进入互联网的背后通道。shodan可以说是一...
  • Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。 Shodan所搜集到的信息是极其惊人的。凡是...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,935
精华内容 1,174
关键字:

黑暗搜索引擎