<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡掃描:通過第三方掃描廣域網

    VSole2021-07-25 19:41:31

    可以通過第三方掃描方式來實施廣域網掃描。在互聯網中,有兩款非常強大的搜索引擎,即Shodan和ZoomEye,可以用來對一些設備或主機信息實施掃描。本文介紹利用這兩款搜索引擎對廣域網中的主機實施掃描的方法。


    1. Shodan掃描

    Shodan是目前最強大的搜索引擎,下面介紹使用該搜索引擎實施廣域網掃描的方法。

    例如,使用Shodan搜索引擎掃描huawei設備詳細信息。具體操作步驟如下:

    1)在瀏覽器中訪問Shodan搜索引擎https://www.shodan.io/,訪問成功后,顯示如圖1所示。

    圖1 Shodan搜索界面

    2)在圖1中輸入關鍵詞huawei,即可獲取到對應的掃描結果,如圖2所示。

    圖2 搜索結果


    3)在圖2的左上角中可以看到,共搜索到1095457個結果。例如,搜索到huawei設備的IP地址有115.182.249.95、116.48.155.109和218.25.88.70等。另外,從響應的包信息中可以推測出目標主機類型。例如,從包信息中看到有“SSH-2.0-HUAWEI-1.5”信息,可以推測出這是一個包括SSH服務的服務器。

    2. ZoomEye掃描

    ZoomEye是一款針對網絡空間的搜索引擎。該搜索引擎的后端數據計劃包括兩部分,分別是網站組件指紋和主機設備指紋。具體說明如下:

    網站組件指紋:包括操作系統、Web服務、服務端語言、Web開發框架、Web應用、前端庫及第三方組件等。

    主機設備指紋:結合NMAP大規模掃描結果進行整合。

    ZoomEye搜索引擎并不會主動對網絡設備和網站發起攻擊,收錄的數據也僅用于安全研究。ZoomEye更像是互聯網空間的一張航海圖。ZoomEye兼具信息收集與漏洞信息識別的功能,對于廣大的滲透測試愛好者來說是一個非常不錯的工具。下面介紹使用ZoomEye實施廣域網掃描的方法。

    ZoomEye搜索引擎的網址為https://www.zoomeye.org/,訪問成功后,將顯示如圖3所示的界面。

    圖3 ZoomEye搜索引擎

    在圖3所示的搜索文本框中輸入要搜索的主機或設備,即可獲取到對應的信息。

    在搜索文本框中輸入關鍵字apache,顯示界面如圖4所示。

    圖4 搜索結果

    在圖4中顯示了Apache服務器的相關信息。共包括3部分信息,每部分的信息說明如下:

    左側部分:給出了搜素結果的IP地址、使用的協議、開放的端口服務、所處的國家、城市和搜索時間。

    中間部分:給出了使用HTTP協議版本信息、使用的組件名稱、版本、服務器的類型和主機的系統信息。

    右側部分:給出了本次搜索結果的搜索類型(網站、設備數量)、年份、所處國家、Web應用、Web容器、組件、服務、設備和端口信息。

    除了以上3部分信息外,在上方可還以分別查看搜索結果、統計報告、全球視角和相關漏洞信息。每部分信息說明如下:

    搜索結果:顯示按照搜索條件查詢之后所獲得的結果信息。

    統計報告:顯示搜索結果的統計報告信息。

    全球視角:顯示各大組件、服務器系統的地理位置。

    相關漏洞:給出各大組件、服務器系統等存在的歷史性漏洞的描述文檔。

    例如,這里查看下“相關漏洞”信息,顯示界面如圖5所示。

    圖5 相關漏洞信息

    從圖5中可以看到每個組件包括的相關漏洞信息。單擊組件名稱下方的漏洞描述鏈接,即可看到該漏洞的描述性文檔,如圖6所示。

    圖6 漏洞詳細信息

    從圖6中可以看到漏洞的詳細信息。例如,漏洞編號、發布時間、漏洞詳情和概要信息等。也可以直接單擊相應組件右側的“了解更多”鏈接(見圖5),查看漏洞信息的報告內容。例如,查看wordpress的漏洞報告內容,結果如圖7所示。

    圖7 漏洞報告內容

    從圖7中可以看到WordPress漏洞組件的詳細報告。通過分析漏洞報告,即可根據給出的漏洞信息尋找對應目標進行漏洞驗證。

    搜索引擎搜索引擎收錄
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    上面這張圖,是賭博相關網站數量隨時間的變化情況。大部分賭博網站的推廣人員利用自動化程序,實時監聽快要到期的、之前備過案的域名,一旦到期就快速搶注下來,拿來用作賭博推廣。2022年11月15日,這個域名過期后,被惡意推廣進行搶注。政府單位、企業、高校可以快速部署OneDNS,起到實時攔截賭博網站的效果。附鏈接《OneDNS送殺毒功能,助力企業辦公安全閉環》,點擊即可免費申請。
    勒索軟件通常會搭建一個數據泄露站點,迫使受害企業支付贖金,但這些站點通常架設在暗網上,對于普通網民來說是不可見的。
    Scanners-Box 指引#簡介#Scanners-Box是一個集合github平臺上的安全行業從業人員自研開源掃描器的倉庫,包括子域名枚舉、數據庫漏洞掃描、弱口令或信息泄漏掃描、端口掃描、指紋識別以及其他大型掃描器或模塊化掃描器;該倉庫只收錄各位網友自己編寫的一般性開源掃描器,類似nmap、w3af、brakeman等知名掃描工具不收錄
    《辦法》自2023年1月1日起施行。近日公布的《網絡產品安全漏洞收集平臺備案管理辦法》則對《規定》當中提到的收集平臺備案登記信息作了更加細致的解釋。李彤認為,《辦法》的出臺對維護我國網絡安全有重大意義,漏洞披露不是兒戲,備案環節能夠防止假冒平臺濫用漏洞,造成隱私數據泄露等不良后果。今年6月1日,我國網絡安全法正式施行五周年。未來,新的安全時代正在到來。
    美國政府千萬美金懸賞兩名伊朗黑客,欲挽回大選遭干涉的顏面。
    前段時間Confluence發布了CVE-2021-26085補丁,剛好之前分析過Confluence的漏洞,免去了搭建漏洞分析環境的麻煩,因此分析下這個漏洞。 分析過程 漏洞點定位 這個漏洞爆出來已經有一段時間了,所以已經有公開的POC了
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    目錄掃描可以讓我們發現這個網站存在多少個目錄,多少個頁面,探索出網站的整體結構。通過目錄掃描我們還能掃描敏感文件,后臺文件,數據庫文件,和信息泄漏文件等等 目錄掃描有兩種方式: ?使用目錄字典進行暴力才接存在該目錄或文件返回200或者403;?使用爬蟲爬行主頁上的所有鏈接,對每個鏈接進行再次爬行,收集這個域名下的所有鏈接,然后總結出需要的信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类