Kali Linux 渗透测试之被动信息收集(二)——Shodan、Google搜索

1. 搜索引擎——shodan

(1)shodan简介

  • shodan这个搜索与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。
  • Shodan真正值得注意的能力就是能找到几乎所有和互联网相关联的东西。而Shodan真正的可怕之处就是这些设备几乎都没有安装安全防御措施,可以随意进入。

(2)shodan常见的filter

  • port:搜索指定的端口或服务,例如 port:"80";
  • country:搜索指定的国家,例如 country:"CN";
  • city:搜索指定的城市,例如 city:"shenzhen";
  • os:搜索指定的服务系统,例如  os:linux ;
  • net:搜索指定的IP地址或子网,例如 net:"210.45.240.0/24";
  • hostname:搜索指定的主机或域名,例如 hostname:"xaut.edu.com";
  • org:搜索指定的组织或公司,例如 org:"google";

2.1> port:80   #搜索互联网上开放端口为80的设备;

2.2> country:US   #搜索互联网上国家为US的设备;

2.3> city:Shenzhen   #搜索互联网上城市为深圳的所有设备;

2.4> os:linux    #搜索互联网上使用操作系统为Linux的设备;

2.5> net:172.217.25.14    #搜索IP地址为172.217.25.14的设备;

2.6> 自定义搜索  例如:country:CN city:shenzhen port:81    #搜索国家为中国,城市为深圳,开放81号端口的设备;

2.7> hostname:xaut.edu.cn   #搜索主机名为xaut.edu.cn的设备;

2.8> org:google     #搜索指定的公司或组织;

2. 搜索引擎——Google

  • inurl:链接中包含的内容;
  • intitle:标题中包含的内容;
  • intext:页面正文的内容;
  • filetype:搜索内容的类型(xls,pdf等);
  • site:限制搜索的域名;

2.1> inurl:/admin/login.php      #搜索以/admin/login.php为结尾的链接

2.2> inurl:php?id=       #搜索结尾是php文件并且带有id参数的链接;

2.3> intitle:shenzhen     #搜索所有标题中含有shenzhen的内容

2.4> 北京 intitle:电子商务 intext:法人 intext:电话   #搜索北京,标题中包含电子商务,内容中包含法人和电话的信息;

2.5> filetype:xls "username |password"      #搜索含有username或者password的xls文件;

2.6> site:baidu.com           #site可以限制你搜索范围的域名;

猜你喜欢

转载自blog.csdn.net/qq_38684504/article/details/89076313