默认计划
929人加入学习
(16人评价)
安全测试被动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

搜索引擎(只要放在网上的信息都可能被爬虫机器人爬出来,内网也可以  googlehuck)

公司新闻动态

重要的雇员信息

机密文档/ 网络

用户名密码

目标系统软硬件技术架构

SHODAN

搜索联网的设备(物联)

Banner:http ,ftp,ssh,telent

常见的筛选的选项

net:+ip地址

country:+ 一个国家名

city:+ 一个城市名

port:端口

这几个可以叠加使用如 country:CN city:北京 port:80

 

 

[展开全文]

shodan:https://www.shoudan.io/

关键字:

  •       net
  •       city
  •       country
  •       port
  •       os
  •       hostname
  •       sever
[展开全文]

shodan搜索联网设备:常见filter,使用:接参数

net:

city:

country

port

os

hostname

server

[展开全文]

通过搜索引擎可以找到以前公司的文档

谷歌 百度 binyin 在网上爬的是网站 是网页 是页面信息 把这些页面信息储存在数据库里面 有人搜索检索

shodan爬网络设备 几乎可以发现全世界所有联网的设备 找到一匹共性的设备 官网查看默认密码 可能获取

通过搜索 可以得到公司机密文档  公司拓步 组织架构  公司内部所有人的分机号 甚至是账号密码

搜索引擎 爬虫小机器人

思路 :通过搜索引擎甚至可以直接搜索到目标系统的漏洞 或者机密信息泄露 直接拿到目标系统的使用权

通过banner信息可以得到目标系统软硬件的技术架构是apche 还是Tomcat 还是php 或者是操作系统的类型

物理网 : 连上Internet 经常默认密码

攻击思路 :确定子域的主机名  子域名 把这些子域名 主机名 都解析成为ip地址 去shodan上搜索

看有没有爬到这些设备 甚至是他们一些网段 c类网段  还有其他类存在的主机  shodan替我们扫描 我们只是与shodan交互查看是否

申请账号

net参数: +ip地址 同一个c类地址段的其他所有的主机都开放那些端口 shodan之前爬过的信息

country:cn+ city:+物理地址 所有中国的  shodan爬到的显示出来  过滤

去物理地址 无线渗透

country:cn+ city:+物理地址  +port: 端口 所有22开放的端口 22端口 服务器或者是网络设备

[展开全文]

SHODAN 不爬页面 只爬互联网上的设备

爬Banner信息 :http ftp ssh telnet

• 常见filter:

• net (192.168.20.1)

• city • country(CN、US)

• port(80、21、22、23)

• os

• Hostname(主机或域名)

[展开全文]

授课教师

安全经理

课程特色

视频(20)
下载资料(1)