Kali Linux 渗透测试之被动信息收集(二)——Shodan、Google搜索

一、搜索引擎——shodan

1、shodan简介:
  • shodan这个搜索与Google不同的是,shodan不是在网上搜索网址,而是直接进入互联网的背后通道。shodan可以说是一种“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器,摄像头,打印机,路由器等等。
  • shodan真正值得注意的能力就是能找到几乎所有和互联网关联的东西。二shodan真正的可怕之处就是这些设备没有安装防御设施,可以随意进入。
2、shodan常见的filter(过滤)
  • port:搜索指定的端口或服务,例如 port:“80”;
  • country:搜索指定的国家,例如 country:“CN”;
  • city:搜索指定的城市,例如 city:“shenzhen”;
  • os:搜索指定的服务系统,例如 os:linux ;
  • net:搜索指定的IP地址或子网,例如 net:“210.45.240.0/24”;
  • hostname:搜索指定的主机或域名,例如 hostname:“xaut.edu.com”;
  • org:搜索指定的组织或公司,例如 org:“google”;

2.1> port:80 #搜索互联网上开放端口为80 的设备;

在这里插入图片描述
2.2> country:US #搜索互联网上国家为US的设备;

在这里插入图片描述
2.3> city:shenzhen #搜索互联网上城市为深圳的所有设备;
在这里插入图片描述
2.4> os:linux #搜索互联网上使用操作系统为Linux的设备;

在这里插入图片描述
2.5> net:172.217.25.14 #搜索IP地址为172.217.25.14的设备;
在这里插入图片描述
2.6> 自定义搜索,例如:country:CN city:xian port:81 #搜索国家为中国,城市为西安,开放81 号端口的设备;

在这里插入图片描述2.7> hostname:xaut.edu.cn #搜索主机名为xaut.edu.cn的设备;

在这里插入图片描述
2.8> org:google #搜索指定的公司或组织;

在这里插入图片描述

二、搜索引擎——Google

  • inurl:链接中包含的内容;
  • intitle:标题中包含的内容;
  • intext:页面正文的内容;
  • filetype:搜索内容的类型(xls、pdf);
  • site:限制搜索的域名;

2.1> inurl:/admin/login/login.php #搜索以/admin/login/login.php为结尾的链接;

在这里插入图片描述
2.2> inurl:php?id= #搜索结尾为PHP文件并且带有id参数的链接;

在这里插入图片描述
2.3> intitle:shenzhen #搜索所有标题中含有shenzhen的内容;

在这里插入图片描述
2.4> 北京 intitle:电子商务 intext:法人 intext:电话 #搜索北京,标题中包含电子商务,内容中包含法人和电话的信息;

在这里插入图片描述
2.5> filetype:xls “username |password” #搜索含有username或者password的xls文件;

在这里插入图片描述
2.6> site:baidu.com #site可以限制你搜索范围的域名;

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值