最开始是想收集一下最快互联网最快getshell的方法,但是后面在实际的操作过程中发现了不少坑,最后只能当作总结一下搜索引擎攻击方式吧,平时也能练练手。

参考地址

1
2
3
4
https://www.freebuf.com/column/186093.html
https://fofa.so/
http://www.google.com/
https://thief.one/2017/05/19/1/

一.谷歌专用

GOOGLE基本语法

Index of/  使用它可以直接进入网站首页下的所有文件和文件夹中。

intext:  将返回所有在网页正文部分包含关键词的网页。

intitle:  将返回所有网页标题中包含关键词的网页。

cache:  搜索google里关于某些内容的缓存。

define:  搜索某个词语的定义。

filetype:  搜索指定的文件类型,如:.bak,.mdb,.inc等。

info:  查找指定站点的一些基本信息。

inurl:  搜索我们指定的字符是否存在于URL中。

Link:  link:thief.one可以返回所有和thief.one做了链接的URL。

site:  site:thief.one将返回所有和这个站有关的URL。

+  把google可能忽略的字列如查询范围。

-  把某个字忽略,例子:新加 -坡。

~  同意词。

.  单一的通配符。

*  通配符,可代表多个字母。

“”  精确查询。

GOOGLE爆菊专用

1
2
3
4
5
6
7
8
9
10
11
12
13
14
intitle:☆銥繎夶蟲___Ёnd
Intitle:FSO文件浏览器
inurl:tunnel.php?intext:Georg says, 'All seems fine'
inurl:tunnel.aspx?intext:Georg says, 'All seems fine'
inurl:tunnel.nosocket.php?intext:Georg says, 'All seems fine'
inurl:tunnel.ashx?intext:Georg says, 'All seems fine'
inurl:.php?intext:Georg says, 'All seems fine'
inurl:.asp?intitle:r00ts小组
inurl:.jsp?intitle:※Jspspy web
inurl:.jsp?intitle:孤水绕城
inurl:ma1.jsp?intitle:[FC※HK]
inurl:.jsp?intitle:jshell
inurl:.txt?intext:Hacked by
inurl:.jsp?intext:by 慈勤强

fofa语法及fofa专用

fofa语法

title=”abc” 从标题中搜索abc。例:标题中有北京的网站。

header=”abc” 从http头中搜索abc。例:jboss服务器。

body=”abc” 从html正文中搜索abc。例:正文包含Hacked by。

domain=”qq.com” 搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站。

host=”.gov.cn” 从url中搜索.gov.cn,注意搜索要用host作为名称。

port=”443” 查找对应443端口的资产。例: 查找对应443端口的资产。

ip=”1.1.1.1” 从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。

protocol=”https” 搜索制定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产。

city=”Beijing” 搜索指定城市的资产。例: 搜索指定城市的资产。

region=”Zhejiang” 搜索指定行政区的资产。例: 搜索指定行政区的资产。

country=”CN” 搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产。

cert=”google.com” 搜索证书(https或者imaps等)中带有google.com的资产。

fofa爆菊

1
2
3
4
5
6
7
body="Error: username or password error,please input again"
body="Directory listing for"||title="index of /"||body="转到父目录"
body="ExtWebModels"
body="Error: username or password error,please input again"
(body="xxl-job-admin"||body="<a><b>XXL</b>JOB</a>")&&body="任务调度中心"
app="Adobe-ColdFusion"
app="MetInfo"

fofa每日爆菊脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
#coding:utf-8
from bs4 import BeautifulSoup
import requests
import datetime
import smtplib
from email.mime.text import MIMEText
from email.header import Header
header = {}
header["User-Agent"] = "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:51.0) Gecko/20100101 Firefox/51.0"
header["Content-Type"] = "application/x-www-form-urlencoded"
header["Accept"] = "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
header["Accept-Language"] = "zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3"
header["Accept-Encoding"] = "gzip, deflate"
header["Cookie"] = ""
url = "https://fofa.so/about_client"
def fofa_poc():
today_poc=[]
poc = requests.get(url,headers=header)
poc_soup = BeautifulSoup(poc.content,'lxml')
poc_result_name = poc_soup.select('body > div.fdo > div:nth-of-type(3) > div > div > ul > li:nth-of-type(1)')
poc_result_raw = poc_soup.select('body > div.fdo > div:nth-of-type(3) > div > div > ul > li:nth-of-type(4) > a')
for i in range(len(poc_result_name)):
result_name = str(poc_result_name<i>)[11:-5]
result_raw = str(poc_result_raw<i>)[str(poc_result_raw<i>).find(';">'):-4];result_raw = result_raw.replace(';">','')
result = result_name + ':' + result_raw
today_poc.append(result)
return today_poc
def send_email():
msg = None
for i in range(len(fofa_poc())):
msg = str(msg) + str(fofa_poc()<i>) + '\n'
print(msg)
sender = 'XXXX@XXX.cn'
receivers = ['XXXXX@163.com']
now_time = datetime.datetime.now()
date_now = str(now_time)[0:10]
txt = MIMEText(msg, "plain", "utf-8")
txt['From'] = Header("allen", 'utf-8')
txt['To'] = Header("allen", 'utf-8')
subject = date_now + 'fofa_poc'
txt['Subject'] = Header(subject,'utf-8')
try:
smtpObj = smtplib.SMTP()
smtpObj.connect("XXXXX",'25')
smtpObj.login('XXX@XXX.cn', 'password')
smtpObj.sendmail(sender, receivers, txt.as_string())
print("Successful")
smtpObj.quit()
except Exception as e:
print('Error!')
print(str(e))
if __name__ == '__main__':
send_email()

钟馗之眼

钟馗之眼语法

app:nginx  组件名

ver:1.0  版本

os:windows  操作系统

country:  国家

city:  城市

port:80  端口

hostname:google  主机名

site:  网站域名

desc:  描述

keywords:  关键词

service:ftp  服务类型

ip:8.8.8.8  ip地址

cidr:8.8.8.8/24  ip地址段

censys

censys语法

https://www.censys.io/certificates/help 帮助文档

https://www.censys.io/ipv4?q= ip查询

https://www.censys.io/domain?q= 域名查询

https://www.censys.io/certificates?q= 证书查询

23.0.0.0/8 or 8.8.8.0/24  可以使用and or not

80.http.get.status_code: 200  指定状态

80.http.get.status_code:[200 TO 300]  200-300之间的状态码

location.country_code: DE  国家

protocols: (“23/telnet” or “21/ftp”)  协议

tags: scada  标签

80.http.get.headers.server:nginx  服务器类型版本

autonomous_system.description: University  系统描述

shodan

shodan语法

hostname:  搜索指定的主机或域名,例如 hostname:”google”

port:  搜索指定的端口或服务,例如 port:”21”

country:  搜索指定的国家,例如 country:”CN”

city:  搜索指定的城市,例如 city:”Hefei”

org:  搜索指定的组织或公司,例如 org:”google”

isp:  搜索指定的ISP供应商,例如 isp:”China Telecom”

product:  搜索指定的操作系统/软件/平台,例如 product:”Apache httpd”

version:  搜索指定的软件版本,例如 version:”1.6.2”

geo:  搜索指定的地理位置,例如 geo:”31.8639, 117.2808”

before/after:  搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15”

net:  搜索指定的IP地址或子网,例如 net:”210.45.240.0/24”

爆菊成果截图

      收获其实还可以,这里贴几张图。


总结

      说来可笑,最初的目的是用regeorg的信息,达到最快日站的方式,但是真的获取该页面转入内网的时候突然发现自己不知道下一步什么做什么,结果还是要一点一点地收集信息,速度依旧很慢,不过在爆菊的结果看来有些学校被外国人占领,不少的外国政府网站被中国人占领,哈哈。最后借着这次机会借用下前辈们的文章总结一下搜索引擎吧。

留言

2018-11-25

本文总阅读量
⬆︎TOP