資訊收集篇————鍾馗之眼Zoomeye使用
前言
ZoomEye是一款針對網路空間的搜尋引擎,收錄了網際網路空間中的裝置、網站及其使用的服務或元件等資訊。
ZoomEye 擁有兩大探測引擎:Xmap 和 Wmap,分別針對網路空間中的裝置及網站,通過 24 小時不間斷的探測、識別,標識出網際網路裝置及網站所使用的服務及元件。研究人員可以通過 ZoomEye 方便的瞭解元件的普及率及漏洞的危害範圍等資訊。
雖然被稱為 “黑客友好” 的搜尋引擎,但ZoomEye 並不會主動對網路裝置、網站發起攻擊,收錄的資料也僅用於安全研究。ZoomEye更像是網際網路空間的一張航海圖。
ZoomEye快捷鍵
-
顯示幫助 shift+/
-
隱藏該幫助 ESC
-
回到首頁 shift
-
高階搜尋 Shift +s
-
聚焦搜尋框 s
ZoomEye的介面佈局
左側部分:給出了本次搜尋結果的搜尋型別(網站、裝置數量)、年份、所處國家、WEB應用、WEB容器、元件、服務、裝置、埠資訊
中間部分:給出了搜素結果的IP地址、使用的協議、開放的埠服務、所處的國家、城市、搜尋時間
右側部分:給出了使用HTTP協議版本資訊、使用的元件名稱、版本、以及伺服器的型別、主機的系統資訊
上方:“搜尋結果”顯示按照搜尋條件查詢之後所獲得的結果資訊
“相關漏洞”給出各大元件、伺服器系統等存在的歷史性漏洞的描述文件,例如:
點選元件名稱之後的漏洞描述連結可以直接來到對該漏洞的描述性文件:
也可以直接點選相應的關鍵詞,比如“wordpress”來到WordPress的歷史漏洞文件中,檢視近期或者以往的漏洞文件:
如果使用漏洞的描述性文件中所給出的指示性內容,那麼就可以找尋目標進行攻擊了!
由此可見ZoomEye功能的強大!
ZoomEye搜尋技巧
指定搜尋的元件:
app:元件名稱
ver:元件版本
例如:搜尋 apache元件 版本2.4
app:apache var:2.4
指定搜素的埠
port:埠號
例如:搜尋開放了SSH埠的主機
port:22
一些伺服器可能監聽了非標準的埠。要按照更精確的協議進行檢索,可以使用service進行過濾。
指定搜尋的作業系統:
OS:作業系統
例如:搜尋Linux作業系統
OS:Linux
指定搜尋的服務:
service:服務名稱
例如,搜尋SSH服務
service:SSH
指定搜尋的地理位置範圍:
country:國家名
city:城市名
例如:
-
country:China
-
city:Beijing
指定搜尋的CIDR網段:
cidr:網段
例如:
CIDR:192.168.158.12/24
指定網站域名進行搜尋:
Site:網站域名
例如:
site:www.baidu.com
指定主機名:
Hostname:主機名
例如:
hostname:zwl.cuit.edu.cn
指定裝置名:
device:裝置名
例如:
device:router
指定首頁關鍵詞:
keyword:關鍵詞
例如:
keyword:technology
綜合演示:
搜尋一個位於美國 、加利福尼亞 、使用apache元件、版本為2.4 的伺服器