转载

五大安全研究者必用的搜索引擎

CNN曾在 2013 年 4 月 8 日 的新闻报道中称 Shodan“互联网上最可怕的搜索引擎” 。 甚至光是听它的名字,就让人觉得不寒而栗!

那只是三年前对 Shodan 的描述,而三年后的今天,随着物联网的不断普及, Shodan 也将变得更加强大和可怕!对于那些还不了解 Shodan 的人,其实只要举个简单的例子你就会明白 Shodan 的强大。 Shodan 可以搜索出,全世界任何联网的设备。例如:连网的电脑和智能手机。如果你觉得这还不够强大!那么我还可以告诉你,它还可以找到诸如,风力涡轮机,交通信号灯,车牌读取器,冰箱等任何具有网络连接的设备。

试想一下,如果我们的设备没有受到较为安全的保护。那么,对于黑客而言入侵和控制它们将会变的非常容易!

说了这么多,我并不是想在这里重复旧的新闻。其实我想告诉大家,Shodan 并不是唯一一个针对联网设备的搜索引擎,还有其它许多类似的搜索引擎。下面我将为大家介绍另外四个 Web 漏洞搜索引擎 。

首先,让我们进一步的了解下 Shodan 。

shodan

五大安全研究者必用的搜索引擎

Shodan 和其它搜索引擎一样,每天都在互联网上不断的爬行和抓取信息 。其名字取自风靡一时的电脑游戏 “ System Shock” 中的邪恶主机。其保存的搜索项之一是 “Server: SQ-WEBCAM” ,它可以为我们显示出当前连接的多个 IP 摄像机 。如果你是第一次使用 Shodan,你可以尝试使用这个搜索语法来进行搜索,相信会有意想不到的收获!

Shodan 之所以被认为是对黑客友好的搜索引擎,主要是因为利用它可以搜索到许多对黑客有利的信息(例如:banner 信息,连接类型等)。虽然这些信息也可以在像 Google 这样的搜索引擎上找到,但前提是你必须得知道正确的 Google 搜索语法 。

如果你还没有害怕,看看这个。 另一个最受欢迎的搜索是“默认密码”。此搜索字词在横幅信息中找到具有 您会惊讶地列出了多少设备。 (希望你的不在那里,如果是,我建议更改你的密码。)

如果你觉得上面的搜索语法,还不够表现出 Shodan 的强大 。那么,接下来我将向你介绍另一个 Shodan 上最受欢迎的搜索关键字“default password”,绝对会让你大吃一惊!此搜索字词,可以为你在 banner 信息中筛查出具有“默认密码”的结果 。并且你会发现,有不少的设备都存在默认密码的安全问题!你大可以利用 Shodan 来检测下你自己设备的安全性,如果也存在默认密码的问题,建议你尽快更改你的密码!

其实 Shodan 真正有价值的地方在于,它能为你找到更具体的目标。例如:你想搜索所有正运行在 22 端口上的 SSH 服务,那么你的搜索语法可以这么写 “SSH port:’22’”

在返回结果中,你还可以查看到设备正在使用的 IP 地址,位置,服务主机,ISP 和 端口等信息 。

通常,Shodan 还将揭示设备的指纹,密钥交换(kex)算法,服务器主机密钥算法,加密算法,MAC 算法和 压缩算法(如果它们存在话)。

如果无意中你的一个个人设备被显示在了 Shodan 搜索结果中,并公开了你一些不想被公开的信息 。那么,这将会是你弥补漏洞的好机会!对于渗透测试者来说,任何数据都有可被利用的价值 。

当然 Shodan 并非黑客的专属,即使你不是一名黑客,探索 Shodan 也同样非常有趣 。有人最近分享的一个奇怪的搜索字 “port:’6666”kiler”,它能为我们找到感染了 KilerRat 木马 的设备 。

五大安全研究者必用的搜索引擎

Credit: 2015 AlienVault 1

KilerRat 是一个远控木马,它可以偷取登录凭证,修改注册表信息,打开反弹 shell,从而使攻击者能够直接通过命令操控系统 。它甚至还可以远程开启受害者的网络摄像头 。

看来,我要拿胶带封堵住我的摄像头了…

PunkSPIDER

五大安全研究者必用的搜索引擎

相比起 Shodan 这样庞大的搜索引擎, PunkSPIDER 则显得小巧许多 。但它却有着,类似于 Shodan 的一些功能 。

PunkSPIDER 是一个全球性的 Web 应用程序漏洞 搜索引擎 。其背后是一个强大的扫描器 PunkSCAN ,它可以一次执行大量的安全扫描。PunkSPIDER 可以搜索的攻击类型包括: 跨站脚本(XSS) , SQL盲注(BSQLI) , 操作系统命令注入(OSCI) 和 路径穿越(TRAV) 。

即使你不熟悉这些常见的攻击类型,你依然可以使用 PunkSPIDER,你可以单纯的把它当成一种乐趣,或者用它来检测你网站的安全性 。在实验中,我对一个特定的 URL 进行了扫描, 但返回的结果非常少。(这可能是因为我选择的目标网站,安全度较高的缘故。)

这里有一个例子:搜索 “Deepdotweb.com” 。结果如下:

www.deepdotweb.com

Scanned: 2015-08-11T20:12:57.054Z

Bsqli:0 | sqli:0 | xss:0 | trav:0 | mxi:0 | osci:0 | xpathi:0 | Overall risk:0

第一行显示的是我们扫描的 域。第二行显示的是,将域添加到 PunkSPIDER 系统的日期和时间 。第三行显示各种攻击类型的列表,以及是否找到该攻击类型的漏洞 。

从结果中我们可以看到,在对 Deepdotweb 的扫描结果中,所有的数值均返回为“0”。这说明我们的网站,目前是相对安全的 。

相反,如果你使用诸如“博客”,“社交媒体”,“论坛”或“色情”这样的词语来进行更广义的搜索,那么你可能会搜出数百个结果,特别是当你使用“色情”这个关键字时 。

提示:URL 被显示在搜索结果中,并不一定意味着该站点已被感染 。有关如何使用 PunkSPIDER 的更详细说明,请参阅 PunkSPIDER 搜索帮助文档 。

这里顺便提一句,出于好奇这里我使用了 “.onion” 作为关键字来进行搜索,结果得到了 588 条的返回结果。这说明在某种程度上 PunkSPIDER 可以扫描到一些 Tor 的隐藏服务。

IVRE

五大安全研究者必用的搜索引擎

这里有一个比喻:Shodan 是表网上的 Tor,而 IVRE 则更像 I2P 匿名网络 。换句话说,虽然 Shodan 是一个非常强大的搜索引擎,并且具有先进的功能,但它对新手来说却非常友好。Tor 也是如此:即便你不是一个 IT 专家,你也可以非常轻松地使用它;同时,它也为那些高级用户,提供了更多的选择 。

I2P 匿名网络项目的设计,更倾向于网络安全专家;甚至其主控台的操作都需要具备基本的网络知识 。同样,IVRE 相比 Shodan 或 PunkSPIDER ,似乎更像是专为黑客,程序员或渗透测试者而设计的 。

说了这么多,那么 IVRE 到底是什么呢? IVRE 其实是一个用 Python 编写的开源的 网络侦察框架 。它使用诸如: Bro , Argus , NFDUMP 和 ZMap 之类的工具,来返回有关互联网连接设备的数据 。它还可以从 Nmap 和 Masscan 导入 XML 输出。 更多具体的内容就不在这里过多介绍了!

对于 IVRE 显示的 Nmap 主动扫描的结果,如果你觉得查找不方便,你可以使用关键字(这有点类似于 Shodan)来进行过滤查找指定的结果 。例如你可以使用以下关键字, “phpmyadmin”,“anonftp”“x11open” 等。搜索 “phpmyadmin” 将返回 phpMyAdmin 服务器的结果; “anonftp” 查找允许匿名访问的 FTP 服务器; “x11open” 查找开启的 X11 服务器。当然,还有很多实用的关键字,需要大家自己去探索和发现!

例如,以下是搜索关键字“phpmyadmin”和“sortby:endtime”的显示结果:

五大安全研究者必用的搜索引擎

显然,这只是 IVRE 最基本的一些用法 。如果你想了解更多关于 IVRE 的使用方法,你可以去查阅他们在 GitHub 上维护的 doc/ 参考文档 。

你还可以浏览他们的 官方博客 来了解更多关于 IVRE 的内容 。

ZoomEye

五大安全研究者必用的搜索引擎

ZoomEye(钟馗之眼)是由国内知名安全公司 Knownsec 开发的。最早版本发布于 2013 年,当前最新版本为 ZoomEye 3.0 版。

就像前面介绍的搜索引擎一样,如果你知道特定的搜索字符串,ZoomEye 就可以帮你找到你想找的内容 。下面是一些常用的搜索字词:

Apache httpd –查找 Apache 服务器。

device:”webcam”– 查找互联网连接的网络摄像头。

app:”TED 5000 power use monitor”– 查找 TED 监视器设备。

除了以上我所举例的搜索关键字外,还有上千种其它搜索关键字可以尝试。 ZoomEye 像 Shodan 一样,也可以按国家,公共设备,网络服务等进行过滤搜索 。如果你实在不知道该搜索什么, ZoomEye 在页面上也为我们提供了一些比较热门的搜索关键字,你都可以尝试使用下!

Censys

最后让我们来看看 Censys,就像上面介绍的几个搜索引擎一样,它同样被用来搜索那些连接互联网的设备 。

在扫描 IPV4 地址空间时,它使用 ZMap 和 ZGrab (通过 ZMap 操作的应用层扫描程序)来收集数据  。以下是几个搜索示例:

https://www.censys.io/ipv4?q=80.http.get.status_code%3A%20200 – 搜索所有具有特定 HTTP 状态代码的主机 。

你也可以通过输入 IP 地址来查找,例如: “66.24.206.155”“71.20.34.200” (这些只是示例,并非真实的主机)如果想要查找在 23.0.0.0/88.8.8.0/24 网段的主机,则只需要输入 “23.0.0.0/8 or 8.8.8.0/24” 来进行查找 。

此外,Censys 还可以执行全文搜索 。例如你搜索 “Intel” 这个关键字,那么它会在记录中找到所有带有 “Intel” 字样的主机;与大多数标准搜索引擎一样,你也可以使用布尔运算符,例如 “and,”“or,”“not” 来进行查找 。

总结:

想要更好的利用这些搜索引擎,还需要我们多加练习和掌握基本的语法规则 。但同时也要学会探索和尝试构造一些,你独有的关键字词去进行搜索,这可能会带给你意外的惊喜!除此之外,你应该学会灵活的使用它们。就像你使用普通的搜索引擎一样,不同的搜索引擎,可能会得到许多不同的查询结果。

*参考来源 deepdotweb ,FB小编 secist 编译,转载请注明来自 FreeBuf(FreeBuf.COM)

原文  http://www.freebuf.com/sectool/123503.html
正文到此结束
Loading...