6.1 常见的搜索引擎(一、二)
6.1.1 通用搜索引擎
-
Google/Bing:
-
用途:基础信息收集(域名、子域名、敏感文件)。
-
高级语法:
-
site:target.com
:限定搜索目标域名。 -
filetype:pdf
:搜索特定文件类型。 -
intitle:"login"
:查找包含关键词的页面标题。 -
实战案例:
site:target.com filetype:sql "password"
用于发现数据库备份文件。
-
百度/搜狗:
-
适用场景:针对中文目标(如企业官网、论坛信息)。
-
限制:搜索结果过滤严格,需结合其他工具。
6.1.2 垂直搜索引擎
-
GitHub搜索:
-
语法 :
repo:user/repo filename:config.php
-
漏洞挖掘:查找硬编码的API密钥、数据库密码。
-
Pastebin:
-
用途:监控泄露的文本片段(如日志、配置文件)。
-
工具 :使用
psbdmp
脚本自动爬取目标相关数据。
6.2 另类的搜索语法(一、二)
6.2.1 Google Dorking
-
经典语法组合:
-
查找后台管理页面:
site:target.com intitle:"admin login"
-
暴露的摄像头/设备:
inurl:/view.shtml?title=
-
敏感目录遍历:
site:target.com intitle:"index of" /backup
6.2.2 搜索引擎黑魔法
-
Shodan语法:
-
搜索暴露的Redis服务:
product:"Redis" country:"CN"
-
查找未授权访问的数据库:
"MongoDB Server Information" port:27017
-
Censys语法:
-
发现HTTPS证书关联的域名:
parsed.names:target.com AND tags.raw:trusted
6.3 不一样的搜索引擎(一、二、三)
6.3.1 网络空间测绘引擎
-
Shodan:
-
功能:扫描全球联网设备(服务器、摄像头、工控设备)。
-
实战应用:
-
定位目标开放的高危端口(如445/SMB)。
-
分析目标IP历史漏洞记录(CVE匹配)。
-
Censys:
-
特色:基于SSL证书和协议指纹的资产关联。
-
免费API:支持自动化查询(需注册获取密钥)。
6.3.2 暗网搜索引擎
-
Ahmia:
-
用途:索引.onion暗网站点,需配合Tor浏览器访问。
-
风险:搜索结果可能包含非法内容,需谨慎使用。
-
DuckDuckGo(暗网版):
-
特点:匿名搜索,不追踪用户行为。
6.3.3 代码与漏洞专属引擎
-
Exploit-DB:
-
功能:收录公开的漏洞利用代码(PoC/Exploit)。
-
搜索技巧:
site:exploit-db.com "Apache Tomcat 9.0.0"
-
NVD(National Vulnerability Database):
-
用途:查询CVE漏洞详情及修复方案。
总结
信息收集是渗透测试的基石,搜索引擎是最高效的"开源情报(OSINT)"工具:
-
通用引擎:快速定位目标暴露的敏感信息。
-
Dork语法:通过精准过滤挖掘隐藏漏洞。
-
专用引擎(Shodan、Exploit-DB):提供技术细节和攻击面分析。
下一步学习建议:
-
使用Google Dorking挖掘真实目标的备份文件或管理后台。
-
注册Shodan账户,尝试扫描企业外网资产并生成风险报告。
-
通过Exploit-DB学习漏洞利用代码,复现历史CVE漏洞(如CVE-2021-44228 Log4j)。
提示:如需生成其他部分或调整内容细节,请随时告知!