當前位置:
首頁 > 知識 > 五大安全研究者必用的搜索引擎

五大安全研究者必用的搜索引擎

CNN

曾在

2013 年 4 月 8 日

的新聞報道中稱

Shodan

「互聯網上最可怕的搜索引擎」

。 甚至光是聽它的名字,就讓人覺得不寒而慄!

那只是三年前對

Shodan

的描述,而三年後的今天,隨著物聯網的不斷普及,

Shodan

也將變得更加強大和可怕!

對於那些還不了解

Shodan

的人,其實只要舉個簡單的例子你就會明白

Shodan

的強大。

Shodan

可以搜索出,全世界任何聯網的設備。例如:連網的電腦和智能手機。

如果你覺得這還不夠強大!那麼我還可以告訴你,它還可以找到諸如,風力渦輪機,交通信號燈,車牌讀取器,冰箱等任何具有網路連接的設備。

試想一下,如果我們的設備沒有受到較為安全的保護。那麼,對於黑客而言入侵和控制它們將會變的非常容易!

說了這麼多,我並不是想在這裡重複舊的新聞。其實我想告訴大家,Shodan 並不是唯一一個針對聯網設備的搜索引擎,還有其它許多類似的搜索引擎。下面我將為大家介紹另外四個 Web 漏洞搜索引擎 。

首先,讓我們進一步的了解下 Shodan 。


shodan

Shodan 和其它搜索引擎一樣,每天都在互聯網上不斷的爬行和抓取信息 。其名字取自風靡一時的電腦遊戲

「 System Shock」

中的邪惡主機。

其保存的搜索項之一是

「Server: SQ-WEBCAM」

,它可以為我們顯示出當前連接的多個 IP 攝像機 。如果你是第一次使用 Shodan,你可以嘗試使用這個搜索語法來進行搜索,相信會有意想不到的收穫!

Shodan 之所以被認為是對黑客友好的搜索引擎,主要是因為利用它可以搜索到許多對黑客有利的信息(例如:banner 信息,連接類型等)。

雖然這些信息也可以在像 Google 這樣的搜索引擎上找到,但前提是你必須得知道正確的 Google 搜索語法 。

如果你還沒有害怕,看看這個。 另一個最受歡迎的搜索是「默認密碼」。此搜索字詞在橫幅信息中找到具有 您會驚訝地列出了多少設備。 (希望你的不在那裡,如果是,我建議更改你的密碼。)

如果你覺得上面的搜索語法,還不夠表現出 Shodan 的強大 。那麼,接下來我將向你介紹另一個 Shodan 上最受歡迎的搜索關鍵字「default password」,絕對會讓你大吃一驚!

此搜索字詞,可以為你在 banner 信息中篩查出具有「默認密碼」的結果 。並且你會發現,有不少的設備都存在默認密碼的安全問題!

你大可以利用 Shodan 來檢測下你自己設備的安全性,如果也存在默認密碼的問題,建議你儘快更改你的密碼!

其實 Shodan 真正有價值的地方在於,它能為你找到更具體的目標。例如:你想搜索所有正運行在 22 埠上的 SSH 服務,那麼你的搜索語法可以這麼寫

「SSH port:』22』」

在返回結果中,你還可以查看到設備正在使用的 IP 地址,位置,服務主機,ISP 和 埠等信息 。

通常,Shodan 還將揭示設備的指紋,密鑰交換(kex)演算法,伺服器主機密鑰演算法,加密演算法,MAC 演算法和 壓縮演算法(如果它們存在話)。

如果無意中你的一個個人設備被顯示在了 Shodan 搜索結果中,並公開了你一些不想被公開的信息 。那麼,這將會是你彌補漏洞的好機會!對於滲透測試者來說,任何數據都有可被利用的價值 。

當然 Shodan 並非黑客的專屬,即使你不是一名黑客,探索 Shodan 也同樣非常有趣 。有人最近分享的一個奇怪的搜索字 「port:』6666」kiler」,它能為我們找到感染了 KilerRat 木馬 的設備 。

Credit: 2015 AlienVault 1

KilerRat

是一個遠控木馬,它可以偷取登錄憑證,修改註冊表信息,打開反彈 shell,從而使攻擊者能夠直接通過命令操控系統 。它甚至還可以遠程開啟受害者的網路攝像頭 。

看來,我要拿膠帶封堵住我的攝像頭了…


PunkSPIDER

相比起 Shodan 這樣龐大的搜索引擎, PunkSPIDER 則顯得小巧許多 。但它卻有著,類似於 Shodan 的一些功能 。

PunkSPIDER 是一個全球性的 Web 應用程序漏洞 搜索引擎 。其背後是一個強大的掃描器 PunkSCAN,它可以一次執行大量的安全掃描。

PunkSPIDER 可以搜索的攻擊類型包括:跨站腳本(XSS),SQL盲注(BSQLI),操作系統命令注入(OSCI)和 路徑穿越(TRAV)。

即使你不熟悉這些常見的攻擊類型,你依然可以使用 PunkSPIDER,你可以單純的把它當成一種樂趣,或者用它來檢測你網站的安全性 。

在實驗中,我對一個特定的 URL 進行了掃描, 但返回的結果非常少。(這可能是因為我選擇的目標網站,安全度較高的緣故。)

這裡有一個例子:搜索

「Deepdotweb.com」

。結果如下:


www.deepdotweb.com

Scanned: 2015-08-11T20:12:57.054Z

Bsqli:0 | sqli:0 | xss:0 | trav:0 | mxi:0 | osci:0 | xpathi:0 | Overall risk:0

第一行顯示的是我們掃描的 域。第二行顯示的是,將域添加到 PunkSPIDER 系統的日期和時間 。第三行顯示各種攻擊類型的列表,以及是否找到該攻擊類型的漏洞 。

從結果中我們可以看到,在對 Deepdotweb 的掃描結果中,所有的數值均返回為「0」。這說明我們的網站,目前是相對安全的 。

相反,如果你使用諸如「博客」,「社交媒體」,「論壇」或「色情」這樣的詞語來進行更廣義的搜索,那麼你可能會搜出數百個結果,特別是當你使用「色情」這個關鍵字時 。

提示:URL 被顯示在搜索結果中,並不一定意味著該站點已被感染 。有關如何使用 PunkSPIDER 的更詳細說明,請參閱 PunkSPIDER 搜索幫助文檔 。

這裡順便提一句,出於好奇這裡我使用了

「.onion」

作為關鍵字來進行搜索,結果得到了 588 條的返回結果。這說明在某種程度上 PunkSPIDER 可以掃描到一些 Tor 的隱藏服務。


IVRE

這裡有一個比喻:Shodan 是表網上的 Tor,而 IVRE 則更像 I2P 匿名網路 。換句話說,雖然 Shodan 是一個非常強大的搜索引擎,並且具有先進的功能,但它對新手來說卻非常友好。

Tor 也是如此:即便你不是一個 IT 專家,你也可以非常輕鬆地使用它;同時,它也為那些高級用戶,提供了更多的選擇 。

I2P 匿名網路項目的設計,更傾向於網路安全專家;甚至其主控台的操作都需要具備基本的網路知識 。同樣,IVRE 相比 Shodan 或 PunkSPIDER ,似乎更像是專為黑客,程序員或滲透測試者而設計的 。

說了這麼多,那麼 IVRE 到底是什麼呢? IVRE 其實是一個用 Python 編寫的開源的 網路偵察框架 。

它使用諸如:Bro,Argus,NFDUMP 和 ZMap 之類的工具,來返回有關互聯網連接設備的數據 。它還可以從 Nmap 和 Masscan 導入 XML 輸出。 更多具體的內容就不在這裡過多介紹了!

對於 IVRE 顯示的 Nmap 主動掃描的結果,如果你覺得查找不方便,你可以使用關鍵字(這有點類似於 Shodan)來進行過濾查找指定的結果 。

例如你可以使用以下關鍵字,

「phpmyadmin」,「anonftp」

「x11open」

等。搜索

「phpmyadmin」

將返回 phpMyAdmin 伺服器的結果;

「anonftp」

查找允許匿名訪問的 FTP 伺服器;

「x11open」

查找開啟的 X11 伺服器。

當然,還有很多實用的關鍵字,需要大家自己去探索和發現!

例如,以下是搜索關鍵字「phpmyadmin」和「sortby:endtime」的顯示結果:

顯然,這只是 IVRE 最基本的一些用法 。如果你想了解更多關於 IVRE 的使用方法,你可以去查閱他們在 GitHub 上維護的 doc/ 參考文檔 。

你還可以瀏覽他們的 官方博客 來了解更多關於 IVRE 的內容 。


ZoomEye

ZoomEye(鍾馗之眼)是由國內知名安全公司

Knownsec

開發的。最早版本發佈於 2013 年,當前最新版本為

ZoomEye 3.0

版。

就像前面介紹的搜索引擎一樣,如果你知道特定的搜索字元串,ZoomEye 就可以幫你找到你想找的內容 。下面是一些常用的搜索字詞:


Apache httpd –

查找

Apache 伺服器。

device:」webcam」

– 查找互聯網連接的網路攝像頭。

app:」TED 5000 power use monitor」

– 查找 TED 監視器設備。

除了以上我所舉例的搜索關鍵字外,還有上千種其它搜索關鍵字可以嘗試。 ZoomEye 像 Shodan 一樣,也可以按國家,公共設備,網路服務等進行過濾搜索 。

如果你實在不知道該搜索什麼, ZoomEye 在頁面上也為我們提供了一些比較熱門的搜索關鍵字,你都可以嘗試使用下!


Censys


最後讓我們來看看 Censys,就像上面介紹的幾個搜索引擎一樣,它同樣被用來搜索那些連接互聯網的設備 。

在掃描

IPV4

地址空間時,它使用 ZMap 和 ZGrab(通過 ZMap 操作的應用層掃描程序)來收集數據 。以下是幾個搜索示例:

https://www.censys.io/ipv4?q=80.http.get.status_code%3A%20200 – 搜索所有具有特定 HTTP 狀態代碼的主機 。

你也可以通過輸入 IP 地址來查找,例如:

「66.24.206.155」

「71.20.34.200」

(這些只是示例,並非真實的主機)如果想要查找在

23.0.0.0/8

8.8.8.0/24

網段的主機,則只需要輸入

「23.0.0.0/8 or 8.8.8.0/24」

來進行查找 。

此外,Censys 還可以執行全文搜索 。例如你搜索

「Intel」

這個關鍵字,那麼它會在記錄中找到所有帶有

「Intel」

字樣的主機;與大多數標準搜索引擎一樣,你也可以使用布爾運算符,例如

「and,」「or,」

「not」

來進行查找 。


總結:


想要更好的利用這些搜索引擎,還需要我們多加練習和掌握基本的語法規則 。但同時也要學會探索和嘗試構造一些,你獨有的關鍵字詞去進行搜索,這可能會帶給你意外的驚喜!除此之外,你應該學會靈活的使用它們。

就像你使用普通的搜索引擎一樣,不同的搜索引擎,可能會得到許多不同的查詢結果。


*參考來源

deepdotweb

,FB小編 secist 編譯,轉載請註明來自 FreeBuf(FreeBuf.COM)




請您繼續閱讀更多來自 FreeBuf 的精彩文章:

一個和任天堂遊戲機有關的0-day漏洞,可能對大多Linux系統造成影響
烏克蘭再次發生大規模停電事故,疑似遭遇黑客攻擊
紅包外掛那點事
我們能從2016年七大網路安全事故中學到些什麼?【FB年終策劃】
搭建屬於你自己的維基站點:MediaWiki

TAG:FreeBuf |

您可能感興趣

澳大利亞研究者在治療花生過敏領域取得重大突破
經常被二戰歷史研究者忽視的加拿大軍隊
七大未解之謎,終究難住一大堆科學研究者
不準用在戰爭武器上 日本制定人工智慧研究者倫理
中外腦科學研究者在滬解密大腦意識與科技關係
引力波研究摘諾獎,其中一位研究者竟然拍過《星際穿越》
研究者們開發出了一款全新的人工虹膜 能自動控制光圈
全面啟動成真?研究者在人腦中植入假的思想
生物研究者鳳梨大人3:我們是被編輯出來的和大爆炸
寫給研究者的「倫理委員會」
內向的研究者如何「自我推銷」?
起搏器新突破 美研究者用微波給心臟起搏器供電
大隅良典成長故事:熱愛植物的生物細胞研究者
研究者從海邊搬回鯊魚殘破屍體,解剖後大吃一驚!
全面啟動成真?研究者在人腦中植入假經歷
一篇美國研究者對中國風水研究的論文
這群研究者用CRISPR把小電影存進了大腸桿菌中
日本研究者合成新型抗癌化合物
日本研究者利用人體iPS細胞成功培養癌細胞「殺手」