从前有座山,山上有座庙,庙里有个老和尚和小和尚……这个简短无尽的儿童故事是很多人都知晓的,整个故事从开头就定义了空间的概念,让我们能够清楚的知道老和尚和小和尚在山上的庙里,网络空间同样如此。 如果说GPS绘制出了世界的地图,那么网络空间搜索引擎就是整个互联网的地图。 自从互联网诞生的那一刻,网络空间也由混沌之初快速扩张。 在互联网中各种网络设备物物相连,因此互联网基础上的延伸和扩展,用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,形成万物互联的物联网(IOT,Internet of things
安全研究员 Bob Diachenko 发现了一个秘密恐怖分子观察名单,名单中包含的190万条信息在互联网上从2021年7月19日到8月9日,曝光了大约三周时间。
这些网络安全搜索引擎提供有关每个设备或服务的信息,如操作系统、开放端口和IP地址。以下是安全研究人员用来查找有关暴露的物联网设备、安全漏洞、泄露的个人数据等特定信息的11款搜索引擎。
9月21日,据security affairs披露,网络安全研究Bob Diachenko在网上发现,他的个人数据存储在一个未受保护的Elasticsearch数据库中,数据库还包含了超过1.06亿条泰国游客的个人信息。
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
打开天眼查,输入公司名称—>进入公司主页—>找到知识产权部分。即可看到很多知识产权信息,点击详情即可看到发明人姓名
NordV**的NordPass密码管理器进行的一项研究表明,遍布20个国家/地区的9000多个不安全的数据库可以毫不费力地受到攻击。
Shodan的介绍可以说是很详细了,对于其他的空间搜索引擎,我就不再详细的去研究了,因为都是差不多的。
作为一名防守者,这总是让我感兴趣,因为我想知道一个局外人可以在不接触基础设施或与内部人员接触的情况下学到什么。现在,我最常希望利用此类数据来准备内部知识的集合,我可以将其用作社会工程的基础,或者一旦进入网络,就可以更好地了解我所在的网络。
刘慈欣说过,技术本身并没有善恶,只是人性的放大器。而从 Censys 这种扫描程序背后,我看到的人性更多是恶,只因为它轻而易举地就把你煞费苦心隐藏的信息全部公开了出来。
搜索引擎是我日常工作中用得最多的一款工具,国内常用的搜索引擎包括Baidu,sougou,bing,以及信息安全从业人员必备的几款网络搜索引擎。
Uncover是一款功能强大的主机安全检测工具,该工具本质上是一个Go封装器,并且使用了多个著名搜索引擎的API来帮助广大研究人员快速识别和发现暴露在外网中的主机或服务器。该工具能够自动化完成工作流,因此我们可以直接使用该工具所生成的扫描结果并将其集成到自己的管道工具中。
黑客和安全专家们拥有了一款新型强大的分析工具,那就是Censys搜索引擎,与最流行的搜索引擎Shodan非常类似。Censys是一款免费的搜索引擎,最初由密歇根大学的研究人员在10月发行,目前由谷歌提供支持。 Censys搜索引擎能够扫描整个互联网,Censys 每天都会扫描IPv4地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告。 Censys官方网站上这样描述该搜索引擎:
Whois是一个标准的互联网协议,可以收集网络注册信息,如域名、IP地址、服务商、域名拥有者、邮箱、电话、地址等。
关于GasMasK GasMasK是一款功能强大的开源网络情报工具,该工具由多种信息收集工具构成,可以算得上是广大安全研究人员的一把“瑞士军刀”了。在该工具的帮助下,我们可以轻松执行开源网络情报收集工作。 支持收集的信息 ask bing crt censys.io dns dnsdumpster dogpile github google googleplus instagram linkedin netcraft pgp reddit reverse dns shodan twitter v
Censys提供了search、view、report、query、export以及data六种API接口。
相信大家平时在做渗透测试时,经常会碰到部署了CDN的网站,我们有时候想要获取某站的源站ip,方法有很多,今天我给大家总结一下,赠人玫瑰,手有余香。
网络测绘系统就是一个大型的网络扫描器,其核心数据就是全网 IP 的端口和服务开放情况的集合,所以在对目标边界进行探测之前,可以通过被动查询的方式获取目标的一些情况,这里提到的网络空间搜索引擎主要包括:Shodan、Zoomeye 和 Censys。
Sudomy是一个使用bash脚本创建的子域枚举工具,用于快速全面地分析域和收集子域。
在本博客中,我们探讨了为漏洞赏金猎人提供支持的顶级侦察工具。从Shodan的IoT设备洞察到Waymore的Web应用程序漏洞识别,该工具库中的每个工具在保护数字环境方面都发挥着至关重要的作用。加入我们的网络侦察之旅,这些工具是揭开安全系统秘密的关键。
SubFinder是一个子域发现工具,可以为任何目标枚举海量的有效子域名。它已成为sublist3r项目的继承者。SubFinder使用被动源,搜索引擎,Pastebins,Internet Archives等来查找子域,然后使用灵感来自于altdns的置换模块来生成排列,并使用强大的bruteforcing引擎快速的解析它们。如果需要,它也可以执行纯粹的爆破。此外,SubFinder还具有高可定制性。其代码构建模块化的特点,使你能够轻松地添加功能或移除错误。
随着时代的变迁,人们对于网络的依赖变得日益加重,每时每刻都有成千上万G的流量在运营商的设备之间传输,随之产生的各种元数据对于企业来说就是金矿,分析元数据中可以获取各种有效的情报,这对于企业、国家、政体来说都是极为重要的资源。
CertCrunchy是一款功能强大的网络侦查工具,该工具基于纯Python开发,广大研究人员可以利用该工具轻松从SSL证书中发现和识别潜在的主机信息。
CDN的全称是Content Delivery Network,即“内容分发网络”,它是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,减低网络阻塞,提高用户访问响应速度和命中率。
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。
写在前面的话 当我们在查找某个域名的有效子域名时,我们通常需要使用子域名枚举这项技术。但是,除非DNS服务器暴露了完整的DNS空间(涉及到AXFR协议),否则我们真的很难拿到目标域名的子域名列表。 目前主要的技术是使用一个常用域名的字典,并通过对每一个域名尝试进行解析来查找子域名。虽然这种方法在某些情况下非常有效,但是对于那些名字非常奇怪或罕见的域名来说,这种方法就没多大用了。另一种方法就是利用网络爬虫来爬取二级域名,并尝试搜索出子域名的链接地址。当然了,还有一种更加快速的方法,即直接使用搜索引擎。 子
今天给大家介绍的是一款名叫Rock-ON的网络侦察工具,它是一款多功能合一的情报侦察工具,广大研究人员只需要给它提供一个域名地址,剩下的工作就可以交给Rock-ON来完成啦!
本篇要介绍的搜索引擎包括:Shodan,censys,钟馗之眼,Google,FoFa,Dnsdb等。
在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。
信息收集作为渗透测试的第一步往往至关重要,好的信息收集是打穿内网的基础。曾有大佬言:渗透测试的本质就是信息收集,那么我们从何开始信息收集呢?一般都是通过域名或IP地址进行展开,本小结主要从域名信息收集、子域名信息收集、端口信息收集、CMS指纹识别、敏感信息收集、CDN绕过这几大块进行归纳。
信息收集是从公开可用资源获取所有相关信息的一种方式,是与目标网络和设备交互过程的一部分,涉及开源情报(Open Sourcew Intelligence,OSINT)。在进行渗透测试时信息收集是整个流程的第一步,在实际测试目标网络前进行的,收集的结果会给出需要额外收集的方向或者直接指出接下来在漏洞利用截断可利用的漏洞。信息收集可以分为两种类型:被动侦察(passive reconnaissance)和主动侦察(reconnaissance)。
渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
渗透测试利器 IP 段 端口扫描 利器一: 把IP段用以下格式放到url里 https://censys.io/ipv4?q=ip:[221.133.11.0 TO 221.166.47.255]
因为懒,所以基本上其他一些模块如host碰撞、代理收集模块都是根据fofa的,其他的测绘引擎的没有调用,浅浅的介绍一下
任何用户可以输入的地方都有可能存在漏洞,那么发现更多的参数,可以增加我们发现漏洞的几率
本篇文章主要介绍一些我们在渗透测试过程中比较常用也是使用范围较广的渗透测试搜索引擎
作为一名菜鸟,第一次写文章,有点紧张,希望大佬们轻点。 我写这个是对自己的一个总结和记录,也希望对新手有所帮助!
我们在渗透测试中长做的第一步就是找到目标的真实IP,随着网络环境、软件体系架构的越来越复杂,找到真实的主机IP也越来越变得复杂困难。CDN 负载均衡器都可以混淆目标主机的真实IP地址。
Harpoon是一款自动化的用于从各种公开资源中收集威胁情报的工具。它是由Python 3编写的,并在其设计中体现了模块化思想,每个平台和任务都会有一个插件。大家可以在Github上查看其源码,并向作者提出建议或Pull Requests。
作为一名菜鸟,写文章,有点紧张,希望大佬们轻点。 我写这个是对自己的一个总结和记录,也希望对新手有所帮助。
EvilSelenium 是一种将 Selenium 武器化以攻击 Chrome 的工具。
在渗透测试过程中,经常会碰到网站有CDN的情况。CDN即内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题。说的简单点,就是一组在不同运营商之间的对接点上的高速缓存服务器,把用户经常访问的静态数据资源直接缓存到节点服务器上,当用户再次请求时,会直接分发到离用户近的节点服务器上响应给用户,当用户有实际数据交互时才会从远程Web服务器上响应,这样可以大大提高网站的响应速度及用户体验。
内容分发网络,其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。
网络安全攻击中的信息收集是攻击者为了了解目标系统的弱点、配置、环境和潜在的防御措施而进行的活动。以下是一些常见的信息收集手段:
大家好,这是一期社区专题 FAQ。我们整理了近期社区中关注度较高的问题,在这里进行统一汇总解答。
有的时候,我们套CDN是为了保护相对较为脆弱的源站,在CDN上平台上实现对DDoS、CC之类攻击的防护;所以相应的,我们也不希望它被泄露出去,一旦攻击者绕过CDN直接攻击源站,我们在CDN上构建的防御措施便成了摆设,直接快进到“后院起火”。
可以对 suricata 规则进行测试, 需先拉取和启用 suricata 容器 (注意:本功能需要社区版权限)
领取专属 10元无门槛券
手把手带您无忧上云