11、信息收集篇————钟馗之眼使用

2023-11-05

无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家。点这里可以跳转到教程!

前言

ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息。

ZoomEye 拥有两大探测引擎:Xmap 和 Wmap,分别针对网络空间中的设备及网站,通过 24 小时不间断的探测、识别,标识出互联网设备及网站所使用的服务及组件。研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息。

虽然被称为 “黑客友好” 的搜索引擎,但ZoomEye 并不会主动对网络设备、网站发起攻击,收录的数据也仅用于安全研究。ZoomEye更像是互联网空间的一张航海图。

ZoomEye快捷键

显示帮助               shift+/

隐藏该帮助             ESC

回到首页               shift

高级搜索               Shift +s

聚焦搜索框              s

ZoomEye的界面布局

左侧部分:给出了本次搜索结果的搜索类型(网站、设备数量)、年份、所处国家、WEB应用、WEB容器、组件、服务、设备、端口信息

中间部分:给出了搜素结果的IP地址、使用的协议、开放的端口服务、所处的国家、城市、搜索时间

右侧部分:给出了使用HTTP协议版本信息、使用的组件名称、版本、以及服务器的类型、主机的系统信息

上方:“搜索结果”显示按照搜索条件查询之后所获得的结果信息

          “相关漏洞”给出各大组件、服务器系统等存在的历史性漏洞的描述文档,例如:

点击组件名称之后的漏洞描述链接可以直接来到对该漏洞的描述性文档:

也可以直接点击相应的关键词,比如“wordpress”来到WordPress的历史漏洞文档中,查看近期或者以往的漏洞文档:

如果使用漏洞的描述性文档中所给出的指示性内容,那么就可以找寻目标进行攻击了!

由此可见ZoomEye功能的强大!

ZoomEye搜索技巧

指定搜索的组件:

app:组件名称

ver:组件版本

例如:搜索 apache组件    版本2.4

app:apache var:2.4

指定搜素的端口

port:端口号

例如:搜索开放了SSH端口的主机

port:22

一些服务器可能监听了非标准的端口。要按照更精确的协议进行检索,可以使用service进行过滤。

指定搜索的操作系统:

OS:操作系统

例如:搜索Linux操作系统

OS:Linux

指定搜索的服务:

service:服务名称

例如,搜索SSH服务

service:SSH

指定搜索的地理位置范围:

country:国家名

city:城市名

例如:

country:China

city:Beijing

指定搜索的CIDR网段:

 

cidr:网段

 

例如:

CIDR:192.168.158.12/24

指定网站域名进行搜索:

Site:网站域名

例如:

site:www.baidu.com

指定主机名:

Hostname:主机名

例如:

hostname:zwl.cuit.edu.cn

指定设备名:

device:设备名

例如:

device:router

指定首页关键词:

keyword:关键词

例如:

keyword:technology

综合演示:

搜索一个位于美国 、加利福尼亚 、使用apache组件、版本为2.4 的服务器

 

 

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

11、信息收集篇————钟馗之眼使用 的相关文章

  • CTFweb篇——html源代码签到题

    0x00 前言 做CTF的web中Html查看源代码的题还是比较简单 对我而言 就是在源代码中找寻相关的关键字或者线索 0x01 签到题 进入靶场发现当前页面 最开始怀疑是靶场原因没进去 仔细研究后发现自己被障眼法了 初次做题的时候 在懵逼

随机推荐