ZoomEye是一个网络空间搜索引擎,主要用于发现和分析与互联网设备和服务相关的信息。
除了ZoomEye之外,还有一些功能类似的搜索引擎,包括:
-
Shodan:这是一个知名的互联网搜索引擎,可以搜索连接到互联网的各种设备。Shodan能够提供设备的详细信息,包括其开放的端口、服务和地理位置。
-
Censys:这是一个用于发现和分析全球互联设备的搜索引擎,允许用户搜索各种SSL证书域名和IP地址的信息。
-
Fofa:一个中国的网络空间搜索引擎,可以搜索各种互联网设备和服务,功能与ZoomEye相似。
这些搜索引擎都可以用来进行与网络空间相关的安全研究、资产发现和脆弱性评估。如果你打算利用这些工具进行相关搜索,可以考虑以下方式:
1.设备搜索:使用特定的关键字或过滤器查找具体类型的设备(例如,摄像头、路由器等)。
2.服务检测:查找提供特定服务或协议的 IP 地址或设备(例如,HTTP, FTP, SSH 等)。
3.地理数据分析:过滤和分析位置数据,了解哪些设备在特定区域内运行。
4.安全漏洞扫描:结合搜索引擎的数据进行安全漏洞分析,发现潜在的安全风险。
对子域名进行收集
子域名收集是安全测试和渗透测试中的一个重要环节,主要用于发现潜在的攻击面。以下是一些常用的子域名收集方法:
1. DNS查询
使用域名系统(DNS)查询工具来获取子域名信息:
- nslookup:可以用来查询指定域名的DNS记录。
- dig:更强大的DNS查询工具,可以获取更多记录类型。
2. 搜索引擎
利用搜索引擎进行子域名枚举:
- 使用Google等搜索引擎,采用特定的查询语法,如
site:example.com
来查找相关的子域名。 - 使用操作符,如
-www
可能帮助过滤出额外的子域名。
3. 子域名枚举工具
使用一些专门的工具来进行自动化子域名收集:
- Sublist3r:一个快速的子域名收集工具,支持多种搜索引擎。
- Amass:功能强大的网络映射和子域名收集工具,支持多种数据源和API。
- Gobuster:可以通过目录和文件暴力破解来发现子域名。
4. 数据库和API
一些在线服务和API可以帮助找出子域名:
- Certificate Transparency(CT)日志:通过解析证书透明度日志文件,找到相关的子域名。
- virusTotal:通过其API可以查询到与域名相关的信息。
- SecurityTrails、Shodan等服务,可以提供域名及其子域名的信息。
5. 静态资产分析
分析现有的网站资产:
- 检查网站的HTML源代码、JavaScript文件等,寻找潜在的子域名。
- 利用Wayback Machine等服务,查看历史快照中可能存在的子域名。
6. 社交工程学
在一些情况中,可以通过对目标公司的信息、社交媒体等进行分析,获取子域名信息。
7. 手动检查
最后,可以通过浏览器手动尝试常见的子域名,例如:
blog.example.com
mail.example.com
dev.example.com