<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    尊重隱私的開源搜索引擎

    一顆小胡椒2023-05-17 15:09:18

    Searx介紹

    Searx,一個基于Python的完全開源免費搜索引擎平臺,為你提供來自Google、Bing、Yahoo等70多種各大視頻、圖片、搜索、磁力等網站結果展示,并對搜索結果進行優化,同時不會存儲你的任何搜索信息,搭建也很方便。你完全可以用它來搭建Google鏡像等。

    Searx安裝

    #拉取源碼
    $ git clone https://github.com/asciimoo/searx.git
    #安裝依賴
    $ cd searx
    $ pip install -r requirements.txt
    #編輯配置文件
    $ nano searx/settings.yml
    

    settings.yml 配置

    參考settings.yml,當然你也可以全部使用默認(不建議)

    language:為搜索語言,默認en-US,如果你的搜索以中文為主,那就改成zh-CN,當然這個語言在搜索界面也可以設置
    port:為監聽端口,默認8888,可自行修改。
    bind_address:為監控地址,默認為127.0.0.1,如果需要讓ip地址能被外網訪問,就修改為0.0.0.0,這里建議默認,然后再用域名反代即可。
    secret_key:該參數為加密密匙,可自行設置,數值可以在ssh客戶端使用openssl rand -hex 16命令生成。
    

    運行Searx

    yum install screen -y
    screen -dmS searx python searx/webapp.py
    

    然后使用ip:port訪問,如果你的bind_address地址沒修改,可能瀏覽器會訪問不了,就需要反代了,方法后面會說。

    如果你修改了bind_address地址為0.0.0.0,還打不開媒體界面的話,還需要開啟防火墻端口,使用命令:

    #CentOS 7
    firewall-cmd --zone=public --add-port=8888/tcp --permanent
    firewall-cmd --reload
    

    如果你開了端口還不能打開,可能還需要去服務商后臺開啟對應的端口。

    Docker安裝Searx

    建立searx

    git clone https://github.com/asciimoo/searx.git
    cd searx
    docker build -t searx.
    

    您可以使用兩個環境變量自定義您的searx實例:

    • MAGE_PROXY (default : False), 如果設置為True,則searx將代理所有圖像。
    • BASE_URL (default : False) 應該設置為您的域名 (with http/https).

    運行searx

    在反向代理后面運行一個searx容器:

    docker run -d --name searx -e IMAGE_PROXY=True -e BASE_URL=https://domain.tld sea
    

    使用nginx(反向代理),使用以下內容創建一個vhost:

    ...
      location / {
          proxy_pass http://searx:8888;
          proxy_set_header        Host                 $host;
          proxy_set_header        X-Real-IP            $remote_addr;
          proxy_set_header        X-Forwarded-For      $proxy_add_x_forwarded_for;
          proxy_set_header        X-Remote-Port        $remote_port;
          proxy_set_header        X-Forwarded-Proto    $scheme;
          proxy_redirect          off;
      }
    ..
    

    至此,你可以去http://localhost:$PORT使用searx了。

    Searx項目

    https://github.com/asciimoo/searx

    httpsgoogle搜索引擎
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    信息收集是指通過各種方式獲取所需要的信息,以便我們在后續的滲透過程更好的進行。最簡單的比如說目標站點的IP、中間件、腳本語言、端口、郵箱等等。我覺得信息收集在我們滲透測試的過程當中,是最重要的一環,這一環節沒做好,沒收集到足夠多的可利用的信息,我們很難進行下一步的操作。
    uDork并不會對任何服務器執行攻擊行為,它只會使用預定義的Dork或exploit-db.com提供的官方列表來進行搜索和查詢。Google Hacking是使用搜索引擎,比如谷歌來定位因特網上的安全隱患和易攻擊點。谷歌對于第一種攻擊者來說用處很少,但是對于第二種攻擊者則發揮了重要作用。掃描器是自動開始一個檢查系統的絕大部分地方的過程,以便發現安全缺陷的這樣一個程序。
    DorkScout是一款功能強大的Google Dork安全掃描工具,在該工具的幫助下,廣大研究人員可以輕松地對整個互聯網范圍內的Google Dork容器或特定目標執行自動化安全掃描。 DorkScout可以通過Google搜索引擎自動查找互聯網上存在安全漏洞的應用程序或機密文件,DorkScout首先會從https://www.exploit-db.com/google-hacking-da
    好可怕的搜索引擎
    2021-07-23 11:37:00
    Google Hacking!
    概述滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类