zoukankan      html  css  js  c++  java
  • 信息收集利器:ZoomEye

     

    前言

    ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息。

    ZoomEye 拥有两大探测引擎:Xmap 和 Wmap,分别针对网络空间中的设备及网站,通过 24 小时不间断的探测、识别,标识出互联网设备及网站所使用的服务及组件。研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息。

    虽然被称为 “黑客友好” 的搜索引擎,但ZoomEye 并不会主动对网络设备、网站发起攻击,收录的数据也仅用于安全研究。ZoomEye更像是互联网空间的一张航海图。ZoomEye兼具信息收集的功能与漏洞信息库的资源,对于广大的渗透测试爱好者来说以一件非常不错的利器。

    ZoomEye快捷键

    显示帮助 shift+/

    隐藏该帮助 ESC 

    回到首页 shift 

    高级搜索 Shift +s 

    聚焦搜索框 s

    ZoomEye的界面布局

    信息收集利器——ZoomEye

    左侧部分:给出了本次搜索结果的搜索类型(网站、设备数量)、年份、所处国家、WEB应用、WEB容器、组件、服务、设备、端口信息

    中间部分:给出了搜素结果的IP地址、使用的协议、开放的端口服务、所处的国家、城市、搜索时间

    右侧部分:给出了使用HTTP协议版本信息、使用的组件名称、版本、以及服务器的类型、主机的系统信息

    上方:“搜索结果”显示按照搜索条件查询之后所获得的结果信息

                 “相关漏洞”给出各大组件、服务器系统等存在的历史性漏洞的描述文档,

    例如:

    信息收集利器——ZoomEye

    点击组件名称下方的漏洞描述链接可以直接来到对该漏洞的描述性文档:

    信息收集利器——ZoomEye

    也可以直接点击相应组件的关键词,比如“wordpress”来到WordPress的历史漏洞文档中,里面包含了该组件的历史漏洞信息报告内容: 

    信息收集利器——ZoomEye

    如果使用漏洞的描述性文档中所给出的指示性内容,那么就可以找寻目标进行攻击了!

    由此可见ZoomEye功能的强大!

    ZoomEye搜索技巧

    指定搜索的组件以及版本

    app:组件名称

    ver:组件版本

    例如:搜索 apache组件    版本2.4

    app:apache ver:2.4

    指定搜索的端口

    port:端口号

    例如:搜索开放了SSH端口的主机

    port:22

    一些服务器可能监听了非标准的端口。要按照更精确的协议进行检索,可以使用service进行过滤。

    指定搜索的操作系统

    OS:操作系统名称

    例如:搜索Linux操作系统

    OS:Linux

    指定搜索的服务

    service:服务名称

    例如,搜素SSH服务

    Service:SSH

    指定搜索的地理位置范

    country:国家名

    city:城市名

    例如:

    country:China
    
    city:Beijing

    搜索指定的CIDR网段

    CIDR:网段区域

    例如:

    CIDR:192.168.158.12/24

    搜索指定的网站域名

    Site:网站域名

    例如:

    site:www.baidu.com

    搜索指定的主机名

    Hostname:主机名

    例如:

    hostname:zwl.cuit.edu.cn

    搜索指定的设备名

    Device:设备名

    例如:

    device:router

    搜索具有特定首页关键词的主机

    Keyword:关键词

    例如:

    keyword:technology

    综合演示

    搜索位于美国、主机系统为Linux、开启SSH服务的目标主机:

    综合演示

    其余的就不多做演示了,读者可以根据上面提供的搜索语法进行构造搜索语句进行搜索目标~~~~

    注意

    有时候使用ZoomEye进行搜索时,由于最后得到的结果集过多,而且搜索的内容组合众多可能会导致一些信息的不匹配,但是可以继续从下面查找相关目标信息,所有的搜索引擎都不可能做到搜索的第一个结果就是用户想要的。

    总结

    ZoomEye通过24小时不间断的对网络中的信息进行搜索,具备强大的信息库,是一款在渗透测试信息收集阶段的好助手,其多样化、多组合的搜索语法以及强有力的漏洞信息库的支持,使得ZoomEye使用更加便捷,不失为一款渗透测试的利器。

    第一次在这个平台上写稿件,希望写的内容对一些新手有帮助,同时还请路过的各位大牛手下留情,哈哈哈~~~~

    *本文作者:Fly鹏程万里,转载请注明来自 FreeBuf.COM

  • 相关阅读:
    一元2次方程求解
    react-native 相对项目路径导入组件
    appium页面元素封装(十一)
    pytest高级用法,跳过、失败函数,函数数据参数化(十)
    python之自定义分页代码模板
    pytest高级用法,参数、函数、自动、返回值引用(九)
    pytest.ini文件配置
    因安装pytest最新版本导致,运行pytest命令出错:pluggy.manager.PluginValidationError: unknown hook 'pytest_namespace' in plugin <module 'allure.pytest_plugin' from 'd:\anaconda3\lib\site-packages\allure\pytest_plug
    pytest的使用(八)
    运行pytest,提示编码错误
  • 原文地址:https://www.cnblogs.com/rkit/p/8663774.html
Copyright © 2011-2022 走看看