网络侦察技术(一)搜索引擎信息收集
简单地说,网络侦察扫描的目的就是:了解你的猎物!只有充分了解了攻击目标,才能更加有针对性地对其进行攻击。
网络侦察扫描主要分为以下3步:
- 踩点——通过网络搜索获取目标公开信息;
- 扫描——通过扫描技术获取目标系统根据具体的信息;
- 查点——根据扫描结果进一步对目标进行针对性检测。
根据许多网络攻击者的侦察经验,一般需要侦察以下内容:
(1)静态信息:
① 主机或网络的IP地址(段)、名字和域。
② 各种联系信息,包括姓名、邮件地址、地理位置和电话号码等。
③ DNS、邮件和Web等服务器。
④ 目标机构的业务信息。
⑤ 网络拓补结构。
(2)动态信息:
① 目标主机是否开机。
② 目标主机是否安装了某种你感兴趣的软件。
③ 目标主机安装的是什么操作系统。
④ 目标主机上是否有某种安全漏洞。
(3)满足指定条件(如某地域、某厂家)的联网主机或设备。
(4)其他一切对网络攻击产生作用的相关信息。
网络侦察方法:
① 搜索引擎
② whois数据库信息:信息宝库
③ 域名系统
④ 网络拓扑
⑤ 社交网络
⑥ 其它侦察手段
1. 搜索引擎信息搜集
当前提供Web搜索业务的主要公司有国外的Google、Yahoo,国内著名的百度公司等。下面主要是以百度为例来简单介绍如何使用搜索引擎来进行网络侦察。
通常人们使用百度搜索东西时,都只是简单的输入检索关键词,然后进行搜索。但其实百度检索里面有很多可以帮助我们提高检索效率的命令和操作符,下面将对其进行简单介绍。
(1)index命令
在关键词输入框中输入 index of mp3 ,按【Enter】键或者单击“百度一下”按钮进行搜索,就可以得到mp3网站的资源列表,单击打开它,就可以看到所有相关资源。
(2)intitle:[检索条件]
用途:用于检索标题中含有特定文本的页面。
在查找那些将Web页面配置成可显示不同文件系统目录的索引时非常有用,可能返回站点管理员意外泄露的敏感文件和配置数据。
(3)site:[域]
用途:返回与特定域相关的检索结果。
域的层次没有限制,可以是具体的域,如www.csdn.net,也可以是.edu、.org等顶级域。
例如,想要检索csdn.net域的Web站点中所有包含“人脸识别”的结果,那么可以输入“site:csdn.net 人脸识别”,检索结果如下图所示。
(4)filetype:[文件后缀]
用途:检索特定类型的文件,比如检索Word文档,Excel表单等。
例如,想要检索csdn.net域的Web站点中所有pdf文件,那么可以输入“filetype:pdf site:csdn.net”,检索结果如下图所示。
(5)inurl:[关键词]
用途:限定在URL中搜索。
通常情况,任何网站的URL都不是随意设置的。很多时候,URL链接和网页内容密切相关,可以利用这种相关性来缩小范围,快速、准确得找到所需要的信息。
例如,输入“cnkikw inurl:sanzhiyu.php”即可查找URL中有字符串“sanzhiyu.php”且网页正文中包含字符串"cnkikw"的所有页面。
(6)link:[Web页面]
用途:给出和指定Web页面相链接的站点。
例如,输入"link:www.csdn.net"即可查看和www.csdn.net相链接的所有站点。
威胁:可能泄露目标站点的业务关系。
(7)related:[站点]
用途:显示与特定的检索页面类似的Web页面。
例如,related:www.csdn.net。
(8)cache:[页面]
用途:显示来自于Baidu快照的页面内容,对于查找最近被移出或当前不可用的页面时非常有用。
例如,输入"cache:www.csdn.net"即可查找www.csdn.net中最近被百度bot抓取的页面。
(9)删除(-)
用途:用于过滤检索条件。
删除操作符在侦察过程中被用来精炼检索结果,是相当有用的百度功能。
例如,输入“bumblebee -insect”即可检索是bumblebee但是不是insect的词条,这样就可以检索那些以“大黄蜂”为外号的信息,并且尽量过滤掉与大黄蜂这种昆虫有关的信息。
(10)Plus(+)
用途:告诉Baidu不应该把某个词过滤掉。(!注意:不是告诉Baidu所有的结果都应该包含某个条件)
例如,site:www.csdn.net +how +the
(11)并行(|)
用途:用来表达多个条件中的任何一个。
例如,如果要查询“图片”或“写真”相关资料,无须分两次查询,只需要输入“图片|写真”搜索即可。百度会提供与“|”前后任何字词相关的资料,并把最相关的网页排在前列。
百度、谷歌等搜索引擎提供的是包含指定关键字(词)的网站(URL),如果要在因特网上搜索主机、服务器、摄像头、打印机和路由器等设备,则需要使用专用的搜索引擎,典型的代表有:
Shodan,网址:https://www.shodan.io。
Zoomeye,网址:https://www.zoomeye.org。
下面主要对Shodan进行简单的介绍。
Shodan的搜索对象
Shodan的搜索对象:联网设备,特别是很多与工业生产和民众日程生活密切相关的联网设备。可以分为:网络设备、网络服务、网络系统 和 banner信息关键字 4类。
- 网络设备:包含网络连接设备和网络应用设备。其中,网络连接设备指的是将网络各个部分连接成一个整体的设备;网络应用设备是指借助因特网提供的服务。
- 网络服务:指网络提供的各种服务,如FTP、HTTP和Apache等。
- 网络系统:包含操作系统和工业生产领域广泛使用的各类控制系统。
- banner关键字类搜索对象是指用户分析Shodan搜索返回的banner后,将其中的关键字作为搜索对象,如弱口令、匿名登录、管理员和HTTP报头等。
Shodan搜索的基本输入格式
Shodan搜索的基本输入格式:A B C filter:value filter:value filter:value
参考资料:
[1] 网络攻防原理与技术 第2版
相关资料:
[1] shodan学习笔记 https://blog.csdn.net/TimoTolkki1966/article/details/81233710
[2] shodan新手入坑指南 https://www.cnblogs.com/student-programmer/p/6732873.html
[3] shodan在渗透测试及漏洞挖掘中的一些用法 https://www.cnblogs.com/miaodaren/p/7904484.html
一些碎碎念:
最近手头上有很多事情导致博客好久没更新了,但还是打算好好将学习的东西记录下来,不出意外的话,下一篇应该会更新shodan的学习笔记。之后将网络侦察技术包含的几个方法步骤都给写完。其实还有几个最近做的实验想更新到博客的,但最近真的太太太太太忙啦,希望能抽点时间把它更到博客里吧(#^.^#)。最近还有在弄PYNQ这块板子,这个板子的特点就是可以用python来跑,但是这几天卡住了,还不知道能不能弄出来qwq。