本篇要介绍的搜索引擎包括:Shodan,censys,钟馗之眼,Google,FoFa,Dnsdb等。介绍的内容主要是这几款搜索引擎的一些高级语法,掌握高级语法会让搜索结果更准确。

Google搜索引擎

这里之所以要介绍google搜索引擎,是因为它有别于百度、搜狗等内容搜索引擎,其在安全界有着非同一般的地位,甚至专门有一名词为google hacking用来形容google与安全非同寻常的关系。

google基本语法

Index of/  使用它可以直接进入网站首页下的所有文件和文件夹中。
intext:  将返回所有在网页正文部分包含关键词的网页。
intitle:  将返回所有网页标题中包含关键词的网页。
cache:  搜索google里关于某些内容的缓存。
define:  搜索某个词语的定义。
filetype:  搜索指定的文件类型,如:.bak,.mdb,.inc等。
info:  查找指定站点的一些基本信息。
inurl:  搜索我们指定的字符是否存在于URL中。
Link:  link:thief.one可以返回所有和thief.one做了链接的URL。
site:  site:thief.one将返回所有和这个站有关的URL。

+  把google可能忽略的字列如查询范围。
-  把某个字忽略,例子:新加 -坡。
~  同意词。
.  单一的通配符。
*  通配符,可代表多个字母。
“”  精确查询。

搜索不同国家网站

inurl:tw  台湾
inurl:jp   日本
inurl:us        美国

利用google暴库
利用goole可以搜索到互联网上可以直接下载到的数据库文件,语法如下:

inurl:editor/db/ 
inurl:eWebEditor/db/ 
inurl:bbs/data/ 
inurl:databackup/ 
inurl:blog/data/ 
inurl:\boke\data 
inurl:bbs/database/ 
inurl:conn.asp 
inc/conn.asp
Server.mapPath(“.mdb”)
allinurl:bbs data
filetype:mdb inurl:database
filetype:inc conn
inurl:data filetype:mdb
intitle:”index of” data

利用goole搜索敏感信息

利用google可以搜索一些网站的敏感信息,语法如下:

site:xxxx.com ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
intitle:”index of” etc
intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
inurl:service.pwd

利用google搜索C段服务器信息

site:218.87.21.*

shodan搜索引擎

shodan网络搜索引擎偏向网络设备以及服务器的搜索,具体内容可上网查阅,这里给出它的高级搜索语法。
地址:https://www.shodan.io/
搜索语法

hostname:  搜索指定的主机或域名,例如 hostname:”google”
port:  搜索指定的端口或服务,例如 port:”21”
country:  搜索指定的国家,例如 country:”CN”
city:  搜索指定的城市,例如 city:”Hefei”
org:  搜索指定的组织或公司,例如 org:”google”
isp:  搜索指定的ISP供应商,例如 isp:”China Telecom”
product:  搜索指定的操作系统/软件/平台,例如 product:”Apache httpd”
version:  搜索指定的软件版本,例如 version:”1.6.2”
geo:  搜索指定的地理位置,例如 geo:”31.8639, 117.2808”
before/after:  搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15”
net:  搜索指定的IP地址或子网,例如 net:”210.45.240.0/24”

钟馗之眼

钟馗之眼搜索引擎偏向web应用层面的搜索。
地址:https://www.zoomeye.org/

搜索语法

app:nginx  组件名
ver:1.0  版本
os:windows  操作系统
country:”China”  国家
city:”hangzhou”  城市
port:80  端口
hostname:google  主机名
site:thief.one  网站域名
desc:nmask  描述
keywords:nmask’blog  关键词
service:ftp  服务类型
ip:8.8.8.8  ip地址
cidr:8.8.8.8/24  ip地址段

FoFa搜索引擎

FoFa搜索引擎偏向资产搜索

搜索语法

title=”abc” 从标题中搜索abc。例:标题中有北京的网站。
header=”abc” 从http头中搜索abc。例:jboss服务器。
body=”abc” 从html正文中搜索abc。例:正文包含Hacked by。
domain=”qq.com” 搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站。
host=”.gov.cn” 从url中搜索.gov.cn,注意搜索要用host作为名称。
port=”443” 查找对应443端口的资产。例: 查找对应443端口的资产。
ip=”1.1.1.1” 从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。
protocol=”https” 搜索制定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产。
city=”Beijing” 搜索指定城市的资产。例: 搜索指定城市的资产。
region=”Zhejiang” 搜索指定行政区的资产。例: 搜索指定行政区的资产。
country=”CN” 搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产。
cert=”google.com” 搜索证书(https或者imaps等)中带有google.com的资产。

高级搜索

title=”powered by” && title!=discuz
title!=”powered by” && body=discuz
( body=”content=\”WordPress” || (header=”X-Pingback” && header=”/xmlrpc.php” && body=”/wp-includes/“) ) && host=”gov.cn”

网络中充斥着大量的后门shell,为了正义,我们有义务去清除他们。

谷歌爆菊收集

intitle:☆銥繎夶蟲___Ёnd
Intitle:FSO文件浏览器
inurl:tunnel.php?intext:Georg says, \’All seems fine\’
inurl:tunnel.aspx?intext:Georg says, \’All seems fine\’
inurl:tunnel.nosocket.php?intext:Georg says, \’All seems fine\’
inurl:tunnel.ashx?intext:Georg says, \’All seems fine\’
inurl:.php?intext:Georg says, \’All seems fine\’
inurl:.asp?intitle:r00ts小组
inurl:.jsp?intitle:※Jspspy web
inurl:.jsp?intitle:孤水绕城
inurl:ma1.jsp?intitle:[FC※HK]
inurl:.jsp?intitle:jshell
inurl:.txt?intext:Hacked by
inurl:.jsp?intext:by 慈勤强

FOFA爆菊总结

body=”Error: username or password error,please input again”
body=”Directory listing for”||title=”index of /”||body=”转到父目录”
body=”ExtWebModels”
body=”Error: username or password error,please input again”
(body=”xxl-job-admin”||body=”<a><b>XXL</b>JOB</a>”)&&body=”任务调度中心”
app=”Adobe-ColdFusion”
app=”MetInfo”

转自:https://blog.csdn.net/qq_29647709/article/details/84778708

版权声明:本文为devi1原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/devi1/p/13486651.html