6.1 常見的搜索引擎(一、二)
6.1.1 通用搜索引擎
-
Google/Bing:
-
用途:基礎信息收集(域名、子域名、敏感文件)。
-
高級語法:
-
site:target.com
:限定搜索目標域名。 -
filetype:pdf
:搜索特定文件類型。 -
intitle:"login"
:查找包含關鍵詞的頁面標題。 -
實戰案例:
site:target.com filetype:sql "password"
用于發現數據庫備份文件。
-
百度/搜狗:
-
適用場景:針對中文目標(如企業官網、論壇信息)。
-
限制:搜索結果過濾嚴格,需結合其他工具。
6.1.2 垂直搜索引擎
-
GitHub搜索:
-
語法:
repo:user/repo filename:config.php
-
漏洞挖掘:查找硬編碼的API密鑰、數據庫密碼。
-
Pastebin:
-
用途:監控泄露的文本片段(如日志、配置文件)。
-
工具:使用
psbdmp
腳本自動爬取目標相關數據。
6.2 另類的搜索語法(一、二)
6.2.1 Google Dorking
-
經典語法組合:
-
查找后臺管理頁面:
site:target.com intitle:"admin login"
- 暴露的攝像頭/設備:
inurl:/view.shtml?title=
- 敏感目錄遍歷:
site:target.com intitle:"index of" /backup
6.2.2 搜索引擎黑魔法
-
Shodan語法:
-
搜索暴露的Redis服務:
product:"Redis" country:"CN"
- 查找未授權訪問的數據庫:
"MongoDB Server Information" port:27017
-
Censys語法:
-
發現HTTPS證書關聯的域名:
parsed.names:target.com AND tags.raw:trusted
6.3 不一樣的搜索引擎(一、二、三)
6.3.1 網絡空間測繪引擎
-
Shodan:
-
功能:掃描全球聯網設備(服務器、攝像頭、工控設備)。
-
實戰應用:
-
定位目標開放的高危端口(如445/SMB)。
-
分析目標IP歷史漏洞記錄(CVE匹配)。
-
Censys:
-
特色:基于SSL證書和協議指紋的資產關聯。
-
免費API:支持自動化查詢(需注冊獲取密鑰)。
6.3.2 暗網搜索引擎
-
Ahmia:
-
用途:索引.onion暗網站點,需配合Tor瀏覽器訪問。
-
風險:搜索結果可能包含非法內容,需謹慎使用。
-
DuckDuckGo(暗網版):
-
特點:匿名搜索,不追蹤用戶行為。
6.3.3 代碼與漏洞專屬引擎
-
Exploit-DB:
-
功能:收錄公開的漏洞利用代碼(PoC/Exploit)。
-
搜索技巧:
site:exploit-db.com "Apache Tomcat 9.0.0"
-
NVD(National Vulnerability Database):
-
用途:查詢CVE漏洞詳情及修復方案。
總結
信息收集是滲透測試的基石,搜索引擎是最高效的“開源情報(OSINT)”工具:
-
通用引擎:快速定位目標暴露的敏感信息。
-
Dork語法:通過精準過濾挖掘隱藏漏洞。
-
專用引擎(Shodan、Exploit-DB):提供技術細節和攻擊面分析。
下一步學習建議:
-
使用Google Dorking挖掘真實目標的備份文件或管理后臺。
-
注冊Shodan賬戶,嘗試掃描企業外網資產并生成風險報告。
-
通過Exploit-DB學習漏洞利用代碼,復現歷史CVE漏洞(如CVE-2021-44228 Log4j)。
提示:如需生成其他部分或調整內容細節,請隨時告知!