网安
  • Develop
    • JAVA学习
      • 字节码
      • API开发
      • Web开发
      • 工程结构推荐
      • 创建第一个项目
      • 权限管控
      • 配置文件
      • 日志管理
      • 数据访问
      • 性能监控
      • IoC容器
      • Spring
      • Filter与Listener
      • jsp
      • MVC
      • servlet-1
      • servlet-2
      • servlet-3
      • servlet-4
      • FreeMarker
      • Thymeleaf
      • EL
      • SpEL
      • JSTL
      • 部署
      • JDBC
      • 数据库连接池
      • fastjson
      • jackson
      • XML
      • JSON
      • 序列化
      • Maven
      • 安装与使用
      • 工具
      • 爬虫
    • GO学习
      • GO
        • flag 包
        • goland 远程调试
        • GoReleaser
        • OS 包
        • time 包
        • 格式化输出
    • Lua学习
      • Lua
      • 基础语法
      • LuaJIT
      • 与系统交互
    • Pyhon
      • 基础
      • Django
      • CLI
      • miniforge
      • MockingBird
      • pdb
      • pyc
      • 装的我脑血栓要犯了
      • Python101
      • 反序列化
      • 爬虫
      • Pillow
      • 图像识别
      • flask
    • Speed-Ruby
      • 入门1
      • 入门2 对象
      • 入门3 创建命令
      • Encoding类
      • File类与Dir类
      • IO
      • Proc类
      • Time类与Date类
      • 正则
      • 错误处理与异常
      • 对象、变量和常量
      • 方法
      • 数值
      • 数组
      • 条件判断
      • 循环
      • 运算符
      • Socket编程
      • 字符串
      • 并发与线程
      • 块
      • 类和模块
      • 散列
    • Web
      • HTTP
        • Connection
        • HTTP 报文
        • Vary
      • 笔记
        • 跳转
        • 认证 & 授权
        • 同源策略(SOP)
        • 文件
    • Git 学习笔记
    • JSON
      • JSON 学习笔记
    • HTML
      • Speed-HTML
      • 语法学习
      • HTML字符实体
    • XML
      • XML 学习笔记
    • 计算机基础
      • 操作系统
      • 计算机组成
      • 算法
      • 内存
      • 字符编码
    • gnuplot 学习笔记
    • regex
  • Integrated
    • Linux
      • God-Linux
      • Secure-Linux
      • Power-Linux
      • IO模型
      • Speed-Linux
      • 发行版
      • 工具
      • 启动过程
      • 进程
      • 认证
      • 日志
      • 守护进程
      • 文件
      • 信息
      • VSFTP 配置案例
      • auditd
      • containerd
      • DNS 配置案例
      • Docker
      • Docker-Compose
      • firewalld 实验
      • gpg
      • Iptables
      • httpd
      • LAMP
      • mysql
      • nfs 配置案例
      • openssl
      • PAM
      • samba 配置案例
      • terraform
      • ufw
      • VSFTP 配置案例
    • Network
      • Speed-Net
      • Power-Net
      • SDN 笔记
      • DNS
      • TLS
    • Windows
      • Secure-Win
      • Speed-Win
      • ACL
      • LDAP
      • IPC$(Internet Process Connection)
      • PDB符号文件
      • 工作组
      • WinRM
      • 角色权限
      • 凭据
      • 签名
      • 日志
      • 认证
      • 协议
      • 信息
      • 应用
      • 组策略
      • 域
      • asp站点搭建
      • Exchange 搭建
      • Windows 故障转移集群
      • Windows 基础服务搭建
      • Windows 域搭建
      • 本地抓包
      • PowerShell 笔记
    • 容器
      • Docker
    • 数据库
      • Speed-SQL
      • Power-SQL
      • MSSQL
      • MySQL
      • Postgresql
      • Redis
      • MySQL大小写问题
      • 主键和外键
      • MySQL快速入门
      • 虚拟化
        • ESXi
        • vCenter
  • Plan
    • Mac-Plan
    • Misc-Plan
    • Team-Plan
    • Thinking-Plan
    • VM-Plan
  • Sercurity
    • Power-PenTest
    • BlueTeam
      • 安全建设
      • 分析
      • 加固
      • 取证
      • 应急
      • USB取证
      • 磁盘取证
      • 内存取证
      • ClamAV 部署
      • yara 实验
      • 安防设施搭建使用
      • ZIP明文攻击
      • 流量分析
    • Crypto
      • Crypto
        • 2020 9 G60攻防大赛
        • CTF
        • 2020 9 中能融合杯工控CTF
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • CTF
      • CTF
      • writeup
        • 2020 9 中能融合杯工控CTF
        • 2020 9 G60攻防大赛
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • ICS
      • PLC攻击
      • S7comm 相关
      • 工控协议
      • 上位机安全
      • Modbus 仿真环境搭建
      • siemens 仿真搭建实验
      • S7-300 启停实验
    • IOT
      • 无线电安全
        • RFID复制卡
        • RFID基础知识
        • WiFikiller
      • 硬件安全
        • DIY键盘嵌入指纹识别模块实验记录
        • Device-Exploits
        • HID-Digispark
        • HID-KeyboardLogger
        • HID-USBHarpoon
        • HID-USBKeyLogger
      • 固件安全
        • 固件安全
        • Dlink_DWR-932B 路由器固件分析
    • Mobile sec
      • 小程序安全
      • Android安全
    • PWN
      • SLMail溢出案例
      • PWN
    • Red Team
      • OS安全
        • Linux 安全
        • Exploits
        • NTLM中继
        • Windows 安全
        • Responder欺骗
        • Windows-LOL
      • Web_Generic
        • Top 10
          • RCE
          • Fileread
          • SQLi
          • SSRF
          • SSTI
          • Web Generic
          • XSS
          • XXE
      • Web_Tricks
        • JWT 安全
        • HTTP_request_smuggling
        • OOB
        • 绕过访问
      • 靶场
        • Hello-Java-Sec 学习
        • DVWA-WalkThrough
        • pikachu-WalkThrough
        • upload-labs-WalkThrough
        • XVWA-WalkThrough
        • XSS挑战-WalkThrough
      • 实验
        • flask
        • fastjson
        • Log4j
        • nodejs
        • Shiro
        • Spring
        • Weblogic
      • 前端攻防
      • IDOR
    • 安防设备
      • Exploits
      • Bypass 技巧
    • 后渗透
      • 权限提升
      • 后渗透
      • 权限维持
      • 实验
        • C2 实验
        • Exchange
        • 端口转发实验
        • 代理实验
        • 免杀实验
        • 隧道实验
    • 软件服务安全
      • Exploits
      • CS Exploits
      • 实验
        • Docker
        • Kubernetes
        • Mysql
        • Oracle
        • PostgreSQL
        • Redis
        • vCenter
    • 协议安全
      • Exploits
    • 信息收集
      • 端口安全
      • 空间测绘
      • 信息收集
    • 语言安全
      • 语言安全
        • 语言安全
      • GO安全
        • GO安全
        • Go代码审计
      • JAVA安全
        • JAVA安全
        • JAVA代码审计
        • JAVA反序列化
        • SpEL 注入
      • PHP安全
        • PHP安全
        • bypass_disable_function
        • bypass_open_basedir
        • phpinfo
        • PHP代码审计
        • PHP反序列化
        • PHP回调函数
        • 变量覆盖
        • POP
        • 弱类型
        • 伪协议
        • 无字母数字Webshell
      • Python安全
        • pyc反编译
        • Python安全
        • Python 代码审计
        • 沙箱逃逸
      • dotnet安全
      • JS安全
    • 云安全
      • 公有云安全
    • Reverse
      • Reverse
      • FILE
        • ELF
        • BMP
        • JPG
        • PE
        • PNG
        • ZIP
        • 文件头
      • 实验
        • PYAble
          • 2-逆运算
          • 1-基本分析
          • 3-异或
          • 4-Base64
          • 5-Base64换表
          • 6-动态调试
        • Windows
          • condrv.sys 内存损坏漏洞
    • 工具
      • Aircrack
      • BloodHound
      • Burp Suite
      • frp
      • CobaltStrike
      • Ghidra
      • fscan
      • Hashcat
      • IDA
      • merlin
      • Kali
      • Metasploit
      • Mimikatz
      • ModSecurity
      • Nmap
      • nps
      • nuclei
      • pupy
      • RedGuard
      • SET
      • sliver
      • Snort
      • Sqlmap
      • Suricata
      • Sysmon
      • uncover
      • Volatility
      • Wfuzz
      • Wireshark
      • xray
    • 安全资源
      • 靶机
        • VulnHub
          • DC
            • DC2 WalkThrough
            • DC1 WalkThrough
            • DC3 WalkThrough
            • DC4 WalkThrough
            • DC5 WalkThrough
            • DC6 WalkThrough
            • DC9 WalkThrough
            • DC8 WalkThrough
          • It's_October
            • It’s_October1 WalkThrough
          • Kioptrix
            • Kioptrix2 WalkThrough
            • Kioptrix3 WalkThrough
            • Kioptrix4 WalkThrough
            • Kioptrix5 WalkThrough
          • Mission-Pumpkin
            • PumpkinGarden-WalkThrough
            • PumpkinFestival WalkThrough
            • PumpkinRaising WalkThrough
          • Symfonos
            • symfonos1 WalkThrough
            • symfonos2 WalkThrough
            • symfonos3 WalkThrough
            • symfonos5 WalkThrough
        • Wargames
          • Bandit
            • Bandit-WalkThrough
      • 面试问题
        • 面试问题
Powered by GitBook
On this page
  • 免责声明
  • 大纲
  • 语料收集
  • Github
  • Google
  • Shodan
  • BinaryEdge
  • Censys
  • Zoomeye
  • FoFa
  • Dnsdb
  • 知风
  • ONYPHE
  • GreyNoise
  • Thingful
  • LeakIX
  • spyse
  • quake
  • netlas
  • HUNTER
  • 零零信安
  1. Sercurity
  2. 信息收集

空间测绘


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


大纲

  • 语料收集

  • Github

  • Google

  • Shodan

  • BinaryEdge

  • Censys

  • Zoomeye

  • FoFa

  • Dnsdb

  • 知风

  • ONYPHE

  • GreyNoise

  • Thingful

  • LeakIX

  • spyse

  • quake

  • netlas


相关文章

相关工具

  • projectdiscovery/uncover - Quickly discover exposed hosts on the internet using multiple search engines.

常用搜索接口

https://www.exploit-db.com/search?q=
https://habr.com/en/search/?q=
https://so.csdn.net/so/search/s.do?q=
http://so.51cto.com/?keywords=
https://juejin.im/search?query=&type=all

语料收集

杂项

人名

地名

黑产 seo 关键词


Github

相关文章

语法

限定词
案例

in:name

in:name python 查出仓库名中有 python 的项目(python in:name 也是一样的)

in:description

in:name,description python 查出仓库名或者项目描述中有 python 的项目

in:readme

in:readme python 查出 readme.md 文件里有 python 的项目

repo:owner/name

repo:octocat/hello-world 查出 octocat 的 hello-world 项目(指定了某个人的某个项目)

user:USERNAME

user:1335951413 stars:<10 查出用户 1335951413 名下 stars 少于 10 的项目

org:ORGNAME

org:github 查出 github 名下的项目

stars:n

stars:>=5 查出 star数大于等于 5 个 的项目(支持大于小于区间等)

pushed:YYYY-MM-DD

css pushed:>2013-02-01 查出仓库中包含 css 关键字,并且在 2013年1月 之后更新过的项目

language:LANGUAGE

rails language:javascript 查出仓库包含 rails 关键字,并且使用 javscript 语言的项目

created:YYYY-MM-DD

webos created:<2011-01-01 查出仓库中包含 webos 关键字并且是在 2011 年之前创建的项目(也支持时分秒,支持大于小于区间等)

followers:n

followers:1000 查出有 1000 个拥护者(followers) 的项目(支持大于小于区间等)

forks:n

forks:5 查出有 5 个 forks 的项目(支持大于小于区间等)

filename:n

filename:xxx.txt 查找xxx.txt文件

topic:TOPIC

topic:jekyll 查出含有 jekyll 这个 topic 的项目(项目描述下面的东西,相当于标签、分类)

topics:n

topics:>5 查出有 5 个以上 topic 的项目(支持大于小于区间等)

archived:true/false

archived:true GNOME 查出已经封存了并且含有 GNOME 关键字的项目(已经不再维护了的项目)

license:LICENSE_KEYWORD

license:apache-2.0 查出仓库的开源协议是 apache-2.0 的

size:n

size:1000 查出仓库大小等于 1MB 的项目

size:n

size:>=30000 查出仓库大小至少大于 30MB 的项目

size:n

size:50..120 查出仓库大小在 50KB 至 120KB 之间的项目

is:public/private

is:public org:github 查出仓库所有组织是 github 并且公开的项目

is:public/private

is:private github 查出含有 github 关键字并且是私有的项目(私有的别人看不到,所以这个是用来搜索自己的私有项目的)

项目名字(name)里有 python 的

in:name python

名字(name)里有 python 的并且 stars 大于 3000 的

in:name python starts:>3000

名字(name)里有 python 的并且 stars 大于 3000 、forks 大于 200 的

in:name python starts:>3000 forks:>200

详情(readme)里面有 python 的并且 stars 大于 3000 的

in:readme python starts:>3000

描述(description)里面有 python 的并且 stars 大于 3000 的

in:description python starts:>3000

描述(description)里面有 python 的并且是 python 语言的

in:description python language:python

描述(description)里面有 python 的并且 2019-12-20 号之后有更新过的

in:description python pushed:>2019-12-20

例子

  • 敏感信息

    create user identified by
    create user zabbix@'%' identified by
    各单位
    XX市XX局版权所有
    技术支持:xxxx公司
    去github上搜开发公司的客服电话
  • 交流

    内部
    钉钉群

监控工具


同类代码托管网站

https://usersnap.com/ | Usersnap - Customer Feedback & Visual Bug Tracking
https://www.assembla.com/home | Secure Git, Secure Software Development in the Cloud | Assembla
https://osdn.net/ | Develop and Download Open Source Software - OSDN
https://gitee.com/ | 码云 Gitee — 基于 Git 的代码托管和研发协作平台
https://xiaolvyun.baidu.com/#page1 | 百度效率云 | Git代码托管,版本管理,项目管理,持续集成,持续交付,研发工具云端解决方案
https://sourceforge.net/ | SourceForge - Download, Develop and Publish Free Open Source Software
https://launchpad.net/ | Launchpad
https://bitbucket.org/ | Bitbucket | The Git solution for professional teams
https://coding.net/ | CODING - 一站式软件研发管理平台
https://about.gitlab.com/ | The first single application for the entire DevOps lifecycle - GitLab | GitLab

代码搜索网站

https://searchcode.com/
https://grep.app/

新版github 代码搜索引擎


Google

案例

搜索引擎语法

  • 包含关键字: intitle:关键字

  • 包含多个关键字: allintitle:关键字 关键字2

  • 搜索特定类型的文件: 关键字 filetype:扩展名 ,例如 人类简史 filetype:pdf

  • 搜索特定网站的内容: 关键字 site:网址

  • 排除不想要的结果: 关键字 -排查条件 ,例如搜索 "运动相机",但只想看 GoPro 品牌以外的产品 运动相机 -GoPro

  • 双引号的用处:例如: "how to write a code" 如果没有引号,搜索的大部分结果是以 write code 为关键字.包含引号后,会确保将完整的字符串做为期望的检索结果提交给搜索引擎.

  • 搜索缓存: cache: +后缀 ,如:cache: regontool.org

搜索语法合集

dork工具

例子

  • 常见语法

    site:*.site.com -www
    site:*.*.site.com -www
    site:*.*.*.site.com -www
    
    inurl:tw
    inurl:jp
    
    inurl:editor/db/
    inurl:eWebEditor/db/
    inurl:bbs/data/
    inurl:databackup/
    inurl:blog/data/
    inurl:\boke\data
    inurl:bbs/database/
    inurl:conn.asp
    inc/conn.asp
    Server.mapPath(".mdb")
    allinurl:bbs data
    filetype:mdb inurl:database
    filetype:inc conn
    inurl:data filetype:mdb
    intitle:"index of" data
    
    intitle:"index of" etc
    intitle:"Index of" .sh_history
    intitle:"Index of" .bash_history
    intitle:"index of" passwd
    intitle:"index of" people.lst
    intitle:"index of" pwd.db
    intitle:"index of" etc/shadow
    intitle:"index of" spwd
    intitle:"index of" master.passwd
    intitle:"index of" htpasswd
    inurl:service.pwd
  • 漏洞

    目录遍历漏洞
        site:xxx.com intitle:index.of
        site:xxx.com intitle:转到父目录
    
    配置文件泄露
        site:xxx.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | extra | ext:ini
    
    数据库文件泄露
        site:xxx.com ext:sql | ext:dbf | ext:mdb
    
    日志文件泄露
        site:xxx.com ext:log
    
    备份和历史文件
        site:xxx.com ext:bkf | ext:bkp | ext:bak | extld | ext:backup
    
    SQL错误
        site:xxx.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"
    
    公开文件信息
        site:xxx.com ext:doc | ext:docx | extdt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
    
    phpinfo()
        site:xxx.com ext:php intitle:phpinfo "published by the PHP Group"
    
    JIRA
        配置错误的 JIRA 设置  inurl:/UserPickerBrowser.jspa -intitle:Login -intitle:Log
        此查询列出了其 URI 中具有"UserPickerBrowser"的所有 URL,以查找公开而且不需要经过身份验证的所有配置错误的 JIRA 用户选择器功能.
    
        inurl:/ManageFilters.jspa?filterView=popular AND ( intext:All users OR intext:Shared with the public OR intext:Public )
        此查询列出了所有在其 URI 中具有"Managefilters"并且文本为"Public"的 URL,以便找到所有公开暴露且未经过身份验证的错误配置的 JIRA 过滤器.
    
        inurl:/ConfigurePortalPages!default.jspa?view=popular
        此查询列出其 URI 中具有"ConfigurePortalPages"的所有 URL,以查找公开公开的所有 JIRA 仪表板.

    搜参数/接口

    inurl:.php?id=xx 公司
    inurl:.asp?id=xx 公司
    inurl:.jsp?id=xx 公司
    inurl:.php?id=xx 公司 陕西

    找文章

    inurl:csdn.net CVE-2019-3403
    inurl:51cto.com VRRP
    inurl:habr.com powershell
    inurl:exploit-db.com docker

    工控

    inurl:/Portal/Portal.mwsl
    intitle:Miniweb Start Page | /CSS/Miniweb.css
    intitle:Rockwell Automation Device Name Uptime
    inurl:dtm.html intitle:1747-L552
    inurl:dtm.html intitle:1747-L551
    inurl:home.htm intitle:1766

CSE

Google Custom Search(自定义搜索)是基于谷歌的核心搜索技术,对你的搜索引擎进行很多定制

  • TikTok : https://cse.google.com/cse?cx=011444696387487602669:aqf7d9w73om

  • IFTT : https://cse.google.com/cse?cx=000501358716561852263:xzfiqchwcj8

  • Google Album archives : https://cse.google.com/cse?cx=006205189065513216365:vp0ly0owiou

  • Social media : https://cse.google.com/cse?cx=016621447308871563343:0p9cd3f8p-k

  • LinkedIn : https://cse.google.com/cse?cx=000470283453218169915:hcrzdwsiwrc

  • Online bookmark sites : https://cse.google.com/cse?cx=005797772976587943970:3tu7im1-rdg

  • Forums : https://cse.google.com/cse?cx=002396771074467716933:gkp6fzl_dv0


Shodan

Shodan 是目前最为知名的黑客搜索引擎,它是由计算机程序员约翰·马瑟利(John Matherly)于2009年推出的,他在2003年就提出了搜索与 Internet 链接的设备的想法。发展至今已经变成搜索资源最全,搜索性能最强的网络资产搜索引擎。简述下 shodan 的工作原理:通过其强大的爬虫能力每隔一定时间扫描全互联网设备并抓取相应的 banner 信息建立索引,通过这些巨大的数据,你基本可以找到任何你想象得到的连接到互联网的东西。

官网

  • https://www.shodan.io

  • https://beta.shodan.io/ - 和正式版数据量差别较大

搜索结果略不满意,会员实际较为鸡肋

无论付费用户还是免费用户,都可以使用shodan的搜索功能,只不过付费用户可以获得更多的搜索结果和导出、监控等更多高级功能。

手册

相关文章

搜索语法合集

语法

  • https://www.shodan.io/search/filters

hostname:       搜索指定的主机或域名,例如 hostname:"google"
port:           搜索指定的端口或服务,例如 port:"21"
country:        搜索指定的国家,例如 country:"CN"
city:           搜索指定的城市,例如 city:"Hefei"
org:            搜索指定的组织或公司,例如 org:"google"
isp:            搜索指定的 ISP 供应商,例如 isp:"China Telecom"
product:        搜索指定的操作系统/软件/平台,例如 product:"Apache httpd"
version:        搜索指定的软件版本,例如 version:"1.6.2"
geo:            搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808"
before/after:   搜索指定收录时间前后的数据,格式为 dd-mm-yy,例如 before:"11-11-15"
net:            搜索指定的 IP 地址或子网,例如 net:"210.45.240.0/24"

http.title:     搜索指定 title 的站点
http.html:      搜索页面包含指定内容的站点

例子

misc
Server: uc-httpd 1.0.0 200 OK Country:"JP"
h3c net:"61.191.146.0/24"
country:US vuln:CVE-2014-0160
port:135,139,445 -hash:0                        # 过滤一些主文本标题为空的搜索结果
Hikvision-Webs                                  # 海康威视
http.title:"后台管理"

database
all:"mongodb server information" all:"metrics"  # 开放 Mongodb 数据库
port:27017 -all:"partially" all:"fs.files"      # 有点存货的 Mongodb 数据库
port:"9200" all:"elastic indices"               # 开放 ElasticSearch 数据库

ftp
230 'anonymous@' login ok                       # 开放匿名ftp

vnc
port:5900 screenshot.label:loggedin             # 无认证vnc

rtsp
port:554 has_screenshot:true                    # rtsp 未授权访问

docker
port:"2375" country:"JP" Docker                 # docker-remote-api未授权

ICS
module: s7 port:102                             # S7设备

外部工具/脚本

  • Shodan cli

  • 浏览器插件

  • Metasploit

    use auxiliary/gather/shodan_search
    set SHODAN_APIKEY ********************
    set QUERY ****
    
    use auxiliary/gather/shodan_honeyscore  # 蜜罐检测
    set SHODAN_APIKEY ********************
    set TARGET your_target
    
    Recon-ng
    keys add shodan_api ********************
    use recon/domains-hosts/shodan_hostname
    show options
    set SOURCE google
    set LIMIT 1
  • Client API

  • 脚本

其他功能

icon 图标搜索


BinaryEdge

BinaryEdge 是一家来自瑞士的公司提供的资产搜索引擎,其为企业提供网络安全,工程和数据科学解决方案的评估。它利用机器学习技术收集有关基础设施的信息,并将收集的数据与从提要中获得的数据相关联。功能包括通过将发现结果与安全工具结合后从联网设备和运行于它们的服务中提取数据来提供通知,警报和报告功能。

官网

  • https://www.binaryedge.io/

语法

  • https://docs.binaryedge.io/search/

ip	                # 目标 IP,例如 ip:“ 149.202.178.130/16”
port	            # 端口,例如 port:80
country             # 目标国家/地区,例如国家/地区:FR
ASN                 # 目标的 AS 号,例如asn:1234
type	            # BinaryEdge 模块类型,例如类型:mongodb
product	            # 所寻找的产品名称,例如产品:apache2
ipv6	            # 过滤 ipv6 结果,例如 Ipv6:true 或 ipv6:false
tag	                # 可用标签列表:docs.binaryedge.io/search/#available-tags

例子

country:FR port:443                 # SSL from a Specific Organization Name
ip:"149.202.178.130/16" port:80     # CIDR 149.202.178.130/16 and Port 80
"Example Org" type:ssl              # France with Port 443
product:"Dropbear sshd"             # Product Dropbear sshd

Censys

Censys 搜索引擎能够扫描整个互联网,Censys 每天都会扫描 IPv4 地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告。

官网

  • https://www.censys.io

例子

23.0.0.0/8 or 8.8.8.0/24                    # 可以使用 and or not
80.http.get.status_code: 200                # 指定状态
80.http.get.status_code:[200 TO 300]        # 200-300之间的状态码
location.country_code: DE                   # 国家
protocols: ("23/telnet" or "21/ftp")        # 协议
tags: scada                                 # 标签
80.http.get.headers.server:nginx            # 服务器类型版本
autonomous_system.description: University   # 系统描述

同类搜索引擎


Zoomeye

ZoomEye 是北京知道创宇公司发布的网络空间侦测引擎,积累了丰富的网络扫描与组件识别经验。在此网络空间侦测引擎的基础上,结合“知道创宇”漏洞发现检测技术和大数据情报分析能力,研制出网络空间雷达系统,为政府、企事业及军工单位客户建设全球网络空间测绘提供技术支持及产品支撑。

官网

  • https://www.zoomeye.org/

相关工具

语法

指定搜索的组件:
    app:组件名称
    ver:组件版本
    例:搜索 apache组件版本2.4:app:apache var:2.4
指定搜素的端口:
    port:22
指定搜索的操作系统:
    OS:Linux
指定搜索的服务:
    service:服务名称
    例:service:SSH
指定搜索的地理位置范围:
    country:国家名
    city:城市名
指定搜索的CIDR网段:
    cidr:网段
    例:CIDR:192.168.158.12/24
指定网站域名进行搜索:
    Site:网站域名
    例:site:www.baidu.com
指定主机名:
    Hostname:主机名
    例:hostname:zwl.cuit.edu.cn
指定设备名:
    device:设备名
    例:device:router
指定首页关键词:
    keyword:关键词
    例:keyword:technology

例子

city:tokyo + app:weblogic

port:102 +app:"Siemens S7 PLC"
"<title>信息中心 /</title>"

ZoomEye工控专题

  • https://www.zoomeye.org/topic?id=ics_project


FoFa

FOFA 是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。

官网

  • https://fofa.so

相关文章

相关工具

语法

title="abc"         # 从标题中搜索 abc.例:标题中有北京的网站.
header="abc"        # 从 http 头中搜索abc.例:jboss服务器.
body="abc"          # 从 html 正文中搜索abc.例:正文包含Hacked by.
domain="qq.com"     # 搜索根域名带有qq.com的网站.例: 根域名是qq.com的网站.
host=".gov.cn"      # 从 url 中搜索.gov.cn,注意搜索要用host作为名称.
port="443"          # 查找对应 443 端口的资产.例: 查找对应443端口的资产.
ip="1.1.1.1"        # 从ip中搜索包含 1.1.1.1 的网站,注意搜索要用ip作为名称.
protocol="https"    # 搜索制定协议类型(在开启端口扫描的情况下有效).例: 查询https协议资产.
city="Beijing"      # 搜索指定城市的资产.例: 搜索指定城市的资产.
region="Zhejiang"   # 搜索指定行政区的资产.例: 搜索指定行政区的资产.
country="CN"        # 搜索指定国家(编码)的资产.例: 搜索指定国家(编码)的资产.
cert="google.com"   # 搜索证书(https或者imaps等)中带有google.com的资产.
icon_hash="-xxxx"   # 搜索使用此icon的资产。

例子

title="powered by" && title!=discuz
title!="powered by" && body=discuz
(body="content=\"WordPress" || (header="X-Pingback" && header="/xmlrpc.php" && body="/wp-includes/") ) && host="gov.cn"

app="Solr" && title=="Solr Admin"   # 找 solr 服务
app="Coremail" &&  country=CN       # 查找使用 coremail 并且在中国境内的网站
title="管理后台" ||  title="登录后台"  # 查找 title 中含有管理后台或者登录后台的网站
port=”102″ && protocol==”s7″        # 找 S7comm设备

Dnsdb

这是一个搜索全网络所有 DNS 服务器的搜索引擎。

官网

  • https://www.dnsdb.io/

语法

DnsDB 查询语法结构为条件1 条件2 条件3 …., 每个条件以空格间隔, DnsDB 会把满足所有查询条件的结果返回给用户.

域名查询条件
查询语法为 `domain:.`
域名查询是指查询顶级私有域名所有的 DNS 记录,
例如查询 google.com 的所有 DNS 记录: `domain:google.com.`
域名查询可以省略 domain:.

主机查询条件
查询语法:`host:`
例如查询主机地址为 mp3.example.com 的 DNS 记录:`host:map3.example.com`
主机查询条件与域名查询查询条件的区别在于, 主机查询匹配的是 DNS 记录的 Host 值

按 DNS 记录类型查询
查询语法: `type:.`
例如只查询 A 记录: `type:a`
使用条件 : 必须存在 domain: 或者 host: 条件,才可以使用 type: 查询语法

按 IP 限制
查询语法: `ip:`
查询指定 IP: `ip:8.8.8.8` 该查询与直接输入 8.8.8.8 进行查询等效
查询指定 IP 范围: `ip:8.8.8.8-8.8.255.255`
CIDR: `ip:8.8.0.0/24`
IP 最大范围限制 65536 个

例子

查询 google.com 的所有 A 记录: google.com type:a


知风

“知风”提出了一种互联网联网工控资产自动化分析方式,基于分析结果将可真正帮助用户了解目前接入互联网的工控资产是何企业所属,接入时间,系统名称等。利用“知风”积累的企业和系统数据,您使用“知风”时只需输入企业简称或系统简称,即可了解目标系统企业和系统是否有工控资产联网情况,借助“知风”您也可以了解您的企业、系统是否存在遭受互联网攻击的可能。

官网

  • https://zhifeng.io/monitor


ONYPHE

很像Shodan,但除了扫描之外,它还可以从被动DNS查询、威胁列表查询和粘贴网站查询中抓取数据。不过免费版比起Shodan来说,它的局限性更大。

官网

  • https://www.onyphe.io/


GreyNoise

类似 shodan

官网

  • https://viz.greynoise.io/


Thingful

仅针对物联网的搜索引擎

官网

  • https://www.thingful.net/


LeakIX

针对信息泄露的搜索引擎

官网

  • https://leakix.net/


spyse

  • https://spyse.com/


quake

  • https://quake.360.cn/quake/#/index

相关文章


netlas

  • https://app.netlas.io/


HUNTER

  • https://hunter.qianxin.com/


零零信安

  • https://0.zone/

Previous端口安全Next信息收集

- 可用于多个网络资产测绘引擎 API 的命令行查询工具

- 中文人名语料库。中文姓名,姓氏,名字,称呼,日本人名,翻译人名,英文人名。可用于中文分词、人名实体识别。

- 互联网常用敏感词、停止词词库

- 敏感词过滤的几种实现+某1w词敏感词

- 敏感词过滤系统

- 反动词表、暴恐词表

- 敏感词

- 敏感词

- 敏感词库整理

- 收集的一些敏感词汇,细分了暴恐词库、反动词库、民生词库、色情词库、贪腐词库、其他词库等

- 超轻量的中文敏感字、敏感词库,字典词典

- 仓库收集了泄露文件的案例

- 快速搜索 GitHub 上公共数据的敏感信息

- 查找意外提交给 git 仓库的秘密的 CLI 工具,例如密码,私钥

- 在GitHub上执行基本搜索的工具。

- 实时的监控 github 寻找敏感信息

- 一款面向企业级以及白帽子的"More Fastest" Github监控工具

- 搜索公开的代码仓库, 查找敏感信息

- GitHub 代码泄露监控系统

- 用于检测 git repos 中的硬编码机密,例如密码,api 密钥和令牌

- 从组织/用户中包含的所有公共存储库中提取 URL

- Scan for sensitive information easily and effectively.

- Find credentials all over the place

- 从 git 提交消息中寻找潜在的软件漏洞

- 作者描述了如何通过 google group 的搜索结果获得未授权的访问链接

- Go 语言编写的快速 Dork 扫描仪。

- Shodan API client

- yet another Shodan.io client

- 利用 shodan 寻找开放的数据库/服务

- ICS Radar 是 Shodan 的工业控制系统(ICS)设备的 3D 地图。

- 这个服务叫 Honeypot or not?,这个服务会把 Honeyscore 归属到一个 IP 地址上,也就是成为蜜罐的可能性。

- Sodan 2000 是一个类似 Tron 的界面,可以随机显示一个主机。

- 扫描完整的数字证书数据库,获取 TLS 和 SSL 证书的相关数据。

- 证书搜索

- Google监控的证书透明日志

- fofa shodan favicon.ico hash icon ico 计算器

Shodan BinaryEdge ZoomEye 网络空间搜索引擎测评
让网络空间测绘技术不再那么飘忽不定
A Survey on Cyberspace Search Engines
Offensive OSINT s01e01 - OSINT & RDP
Quake使用案例——利用高级组合语法拓线发掘某工控系统
网络空间测绘溯源技术剖析
网络空间测绘理论体系概述
ffffffff0x/ones
haiyangma/dics
wainshine/Chinese-Names-Corpus
modood/Administrative-divisions-of-China: 中华人民共和国行政区划:省级(省份直辖市自治区)、 地级(城市)、 县级(区县)、 乡级(乡镇街道)、 村级(村委会居委会) ,中国省市区镇村二级三级四级五级联动地址数据 Node.js 爬虫.
fwwdn/sensitive-stop-words
observerss/textfilter
lining0806/TextMining
funNLP/data/敏感词库
IllegalWordsDetection/blob/master/MinGanCi.txt
Ldundun/DFA/blob/master/sw.txt
qloog/sensitive_words
57ing/Sensitive-word
bzvs1992/SensitiveWordFilter
adlered/DangerousSpamWords
seo_word
Auditing GitHub users’ SSH key quality
Github搜索语法-信息搜集指南
leaky-repo
BishopFox/GitGot
UKHomeOffice/repo-security-scanner
gwen001/github-search
eth0izzle/shhgit
lightless233/geye
Securityautomation/DumpTheGit
4x99/code6
zricethezav/gitleaks
hahwul/gitls
madneal/gshark
trufflesecurity/trufflehog
cve-search/git-vuln-finder
GitHub Code Search
Recon Weekly #2: GitHub Code Search Preview (for Hackers)
GGvulnz — How I hacked hundreds of companies through Google Groups
Google Dorks for Bug Bounty
How to master Google Hacking (Dorking)
Google Hacking Database
K0rz3n/GoogleHacking-Page
BullsEye0/google_dork_list
dwisiswant0/go-dork
shodan-manual
Shodan Pentesting Guide
Shodan新手入坑指南
How to Discover MongoDB and Elasticsearch Open Databases
Shodan新手入坑指南
shodan-manual
Search Engine Improvements
利用shodan搜索公网摄像头
jakejarvis/awesome-shodan-queries
Shodan Command-Line Interface
chrome插件
firefox插件
ns3777k/go-shodan
shadowscatcher/shodan
random-robbie/My-Shodan-Scripts
woj-ciech/LeakLooker
ICS Radar
Honeypot score
Shodan 2000
Weaponizing favicon.ico for BugBounties , OSINT and what not
Shodan的http.favicon.hash语法详解与使用技巧
Spyse
crt.sh
Google Transparency Report
knownsec/ZoomEye-python
gyyyy/ZoomEye-go
工具的使用 | 网络空间搜索引擎Fofa的简单使用
如何成为一个合格的FOFA工程师
FishM4n/Fofa-collect
wgpsec/fofa_viewer
Becivells/iconhash
巧用Quake发现代理
如何用quake搜索到台湾的大屏资产
一些内部未公开的小蜜蜜