網絡掃描:通過第三方掃描廣域網
可以通過第三方掃描方式來實施廣域網掃描。在互聯網中,有兩款非常強大的搜索引擎,即Shodan和ZoomEye,可以用來對一些設備或主機信息實施掃描。本文介紹利用這兩款搜索引擎對廣域網中的主機實施掃描的方法。
1. Shodan掃描
Shodan是目前最強大的搜索引擎,下面介紹使用該搜索引擎實施廣域網掃描的方法。
例如,使用Shodan搜索引擎掃描huawei設備詳細信息。具體操作步驟如下:
1)在瀏覽器中訪問Shodan搜索引擎https://www.shodan.io/,訪問成功后,顯示如圖1所示。

圖1 Shodan搜索界面
2)在圖1中輸入關鍵詞huawei,即可獲取到對應的掃描結果,如圖2所示。

圖2 搜索結果
3)在圖2的左上角中可以看到,共搜索到1095457個結果。例如,搜索到huawei設備的IP地址有115.182.249.95、116.48.155.109和218.25.88.70等。另外,從響應的包信息中可以推測出目標主機類型。例如,從包信息中看到有“SSH-2.0-HUAWEI-1.5”信息,可以推測出這是一個包括SSH服務的服務器。
2. ZoomEye掃描
ZoomEye是一款針對網絡空間的搜索引擎。該搜索引擎的后端數據計劃包括兩部分,分別是網站組件指紋和主機設備指紋。具體說明如下:
網站組件指紋:包括操作系統、Web服務、服務端語言、Web開發框架、Web應用、前端庫及第三方組件等。
主機設備指紋:結合NMAP大規模掃描結果進行整合。
ZoomEye搜索引擎并不會主動對網絡設備和網站發起攻擊,收錄的數據也僅用于安全研究。ZoomEye更像是互聯網空間的一張航海圖。ZoomEye兼具信息收集與漏洞信息識別的功能,對于廣大的滲透測試愛好者來說是一個非常不錯的工具。下面介紹使用ZoomEye實施廣域網掃描的方法。
ZoomEye搜索引擎的網址為https://www.zoomeye.org/,訪問成功后,將顯示如圖3所示的界面。

圖3 ZoomEye搜索引擎
在圖3所示的搜索文本框中輸入要搜索的主機或設備,即可獲取到對應的信息。
在搜索文本框中輸入關鍵字apache,顯示界面如圖4所示。

圖4 搜索結果
在圖4中顯示了Apache服務器的相關信息。共包括3部分信息,每部分的信息說明如下:
左側部分:給出了搜素結果的IP地址、使用的協議、開放的端口服務、所處的國家、城市和搜索時間。
中間部分:給出了使用HTTP協議版本信息、使用的組件名稱、版本、服務器的類型和主機的系統信息。
右側部分:給出了本次搜索結果的搜索類型(網站、設備數量)、年份、所處國家、Web應用、Web容器、組件、服務、設備和端口信息。
除了以上3部分信息外,在上方可還以分別查看搜索結果、統計報告、全球視角和相關漏洞信息。每部分信息說明如下:
搜索結果:顯示按照搜索條件查詢之后所獲得的結果信息。
統計報告:顯示搜索結果的統計報告信息。
全球視角:顯示各大組件、服務器系統的地理位置。
相關漏洞:給出各大組件、服務器系統等存在的歷史性漏洞的描述文檔。
例如,這里查看下“相關漏洞”信息,顯示界面如圖5所示。

圖5 相關漏洞信息
從圖5中可以看到每個組件包括的相關漏洞信息。單擊組件名稱下方的漏洞描述鏈接,即可看到該漏洞的描述性文檔,如圖6所示。

圖6 漏洞詳細信息
從圖6中可以看到漏洞的詳細信息。例如,漏洞編號、發布時間、漏洞詳情和概要信息等。也可以直接單擊相應組件右側的“了解更多”鏈接(見圖5),查看漏洞信息的報告內容。例如,查看wordpress的漏洞報告內容,結果如圖7所示。

圖7 漏洞報告內容
從圖7中可以看到WordPress漏洞組件的詳細報告。通過分析漏洞報告,即可根據給出的漏洞信息尋找對應目標進行漏洞驗證。