信息收集利器:ZoomEye
前言
ZoomEye是一款針對網路空間的搜索引擎,收錄了互聯網空間中的設備、網站及其使用的服務或組件等信息。
ZoomEye
擁有兩大探測引擎:
Xmap
和Wmap
,分別針對網路空間中的設備及網站,通過 24 小時不間斷的探測、識別,標識出互聯網設備及網站所使用的服務及組件。研究人員可以通過 ZoomEye 方便的了解組件的普及率及漏洞的危害範圍等信息。雖然被稱為 「黑客友好」 的搜索引擎,但ZoomEye 並不會主動對網路設備、網站發起攻擊,收錄的數據也僅用於安全研究。ZoomEye更像是互聯網空間的一張航海圖。ZoomEye兼具信息收集的功能與漏洞信息庫的資源,對於廣大的滲透測試愛好者來說以一件非常不錯的利器。
ZoomEye快捷鍵
顯示幫助 shift+/
隱藏該幫助 ESC
回到首頁 shift
高級搜索 Shift +s
聚焦搜索框 s
ZoomEye的界面布局
左側部分:
給出了本次搜索結果的搜索類型(網站、設備數量)、年份、所處國家、WEB應用、WEB容器、組件、服務、設備、埠信息中間部分:
給出了搜素結果的IP地址、使用的協議、開放的埠服務、所處的國家、城市、搜索時間右側部分:
給出了使用HTTP協議版本信息、使用的組件名稱、版本、以及伺服器的類型、主機的系統信息上方:「搜索結果」
顯示按照搜索條件查詢之後所獲得的結果信息
「相關漏洞」
給出各大組件、伺服器系統等存在的歷史性漏洞的描述文檔例如:
點擊組件名稱下方的漏洞描述鏈接可以直接來到對該漏洞的描述性文檔:
也可以直接點擊相應組件的關鍵詞,比如「wordpress」來到WordPress的歷史漏洞文檔中,裡面包含了該組件的歷史漏洞信息報告內容:
如果使用漏洞的描述性文檔中所給出的指示性內容,那麼就可以找尋目標進行攻擊了!
由此可見ZoomEye功能的強大!
ZoomEye搜索技巧
指定搜索的組件以及版本
app:組件名稱
ver:組件版本
例如:搜索 apache組件 版本2.4
app:apache ver:2.4
指定搜索的埠
port:埠號
例如:搜索開放了SSH埠的主機
port:22
一些伺服器可能監聽了非標準的埠。要按照更精確的協議進行檢索,可以使用service進行過濾。
指定搜索的操作系統
OS:操作系統名稱
例如:搜索Linux操作系統
OS:Linux
指定搜索的服務
service:服務名稱
例如,搜素SSH服務
Service:SSH
指定搜索的地理位置范
country:國家名
city:城市名
例如:
country:China
city:Beijing
搜索指定的CIDR網段
CIDR:網段區域
例如:
CIDR:192.168.158.12/24
搜索指定的網站域名
Site:網站域名
例如:
site:www.baidu.com
搜索指定的主機名
Hostname:主機名
例如:
hostname:zwl.cuit.edu.cn
搜索指定的設備名
Device:設備名
例如:
device:router
搜索具有特定首頁關鍵詞的主機
Keyword:關鍵詞
例如:
keyword:technology
綜合演示
搜索位於美國、主機系統為Linux、開啟SSH服務的目標主機:
其餘的就不多做演示了,讀者可以根據上面提供的搜索語法進行構造搜索語句進行搜索目標~~~~
注意
有時候使用ZoomEye進行搜索時,由於最後得到的結果集過多,而且搜索的內容組合眾多可能會導致一些信息的不匹配,但是可以繼續從下面查找相關目標信息,所有的搜索引擎都不可能做到搜索的第一個結果就是用戶想要的。
總結
ZoomEye通過24小時不間斷的對網路中的信息進行搜索,具備強大的信息庫,是一款在滲透測試信息收集階段的好助手,其多樣化、多組合的搜索語法以及強有力的漏洞信息庫的支持,使得ZoomEye使用更加便捷,不失為一款滲透測試的利器。
第一次在這個平台上寫稿件,希望寫的內容對一些新手有幫助,同時還請路過的各位大牛手下留情,哈哈哈~~~~
*本文作者:Fly鵬程萬里,轉載請註明來自 FreeBuf.COM
※快訊 | 針對韓國平昌奧運會的釣魚攻擊已經出現
※Python工具分析風險數據
TAG:FreeBuf |