再强大的黑客也离不了网络空间安全搜索引擎,它像一盏明灯指引无数黑客hacking的方向。
要数国内黑客用的最多的网络空间安全引擎是哪家?
国内百分之九十应该都是用fofa和hunter。
十大网络空间安全搜索引擎:
Fofa、鹰图、ZoomEye、BinaryEdge、Censys、 GreyNoise、Onyphe、Shodan、Quake、X情报社区
什么是网络空间安全搜索引擎?
近年来,网络安全事件多有发生,因互联网应用遭受攻击而导致的经济损失巨大并有逐年增加的趋势,基础网络设备、域名系统等我国基础网络和关键基础设施都面临着巨大的安全风险隐患,传统的安全防御体系根本无法抵御当前的网络攻击,整个行业已经不得不从被动防护向主动防御模式转变。
网络空间安全经常谈到“知己、知彼、知威胁”,连自己的真实情况都不能实时、准确的掌握,又谈何攻防?
因此,如何将地理空间、社会空间、网络空间相互映射,将虚拟、动态的网络空间绘制成一幅动态、实时、有效的网络空间地图,为决策者提供有价值的战略情报信息,支撑全网态势感知、挂图作战、全网侦察、攻击/刺探效果评估等用途,已成为网络安全领域中的一项重要的先行工作。首先要做的就是了解网络,即网络空间测绘技术。
1. Fofa
特点: Fofa 是另一款由白帽汇开发的网络空间搜索引擎,它的功能非常全面,支持多种协议和服务的扫描与检索。Fofa 的数据覆盖范围广,更新频率高,适合各种网络安全需求。
应用场景: Fofa 主要用于网络资产管理、漏洞扫描和威胁情报收集。安全人员可以使用 Fofa 来发现企业内部暴露的服务和设备,及时进行修补或保护。
使用方法: Fofa 提供了免费和付费版本,用户可以通过输入查询语句来搜索全球范围内的互联网设备和服务。Fofa 还支持批量查询和API访问,方便大规模的数据分析。
地址:https://fofa.info/
2、鹰图
特点:鹰图平台(HUNTER)是奇安信全球鹰推出的一款全球互联网资产搜集平台,助力HW、未知资产发现、暴露面梳理、定位热点应用等场景。
鹰图平台目前支持4种方式检索资产,分别为:语法检索、icon检索、批量检索、API检索。
1、语法检索
在输入框中键入奇安信鹰图平台提供的【查询语法】中的语法规范进行检索。例如:想要检索网站标题中带有 “北京”的资产,可以输入语法 web.title=“北京”。
2、icon检索
平台支持您通过黏贴icon url或上传icon的方式 ,检索使用该icon的网站。
您可以将网站icon作为某种特征来快速定位目标网站。
3、批量检索
平台支持您输入多个IP/域名/网段或上传csv格式的文件,批量检索资产。该功能在为企业搜集暴露面的场景下非常实用哦。
地址:https://hunter.qianxin.com/home/helpCenter?r=2-1
3. ZoomEye
特点: ZoomEye 是由知道创宇开发的一款网络空间搜索引擎,功能与 Shodan 类似。ZoomEye 能够扫描并索引全球范围内的设备和系统,提供可视化的网络空间视图。
应用场景: ZoomEye 被广泛用于渗透测试和安全审计,帮助研究人员定位暴露的网络设备、监控潜在威胁和漏洞。它在亚洲地区尤其受到欢迎,能够更好地覆盖和扫描区域内的网络设备。
使用方法: ZoomEye 提供免费和高级订阅选项,用户可以通过输入IP、域名或其他关键字来进行搜索。高级用户可以访问历史数据、详细的地理位置和端口信息。
地址:https://www.zoomeye.org/
4. BinaryEdge
特点: BinaryEdge 是一家总部位于瑞士的网络安全公司,提供全球互联网空间的监控和数据分析服务。它通过持续扫描互联网,生成实时的安全情报和数据报表。
应用场景: BinaryEdge 的主要用途是帮助企业进行攻击面管理,识别暴露在互联网上的资产,并评估其安全性。BinaryEdge 还被用于威胁情报的收集和网络安全研究。
使用方法: 用户可以通过 BinaryEdge 的平台进行在线搜索,或者通过API集成到自己的安全系统中。BinaryEdge 的数据涵盖全球范围内的网络设备,包括云服务、工业控制系统、IoT设备等。
地址:https://www.binaryedge.io/
5. Censys
特点: Censys 是一款强大的网络情报搜索引擎,专注于网络资产的监控和分析。它提供全球互联网设备的可视化视图,帮助用户了解网络的整体安全状况。
应用场景: Censys 常用于发现未授权的互联网暴露资产,如暴露的数据库、错误配置的服务器和潜在的安全漏洞。安全专家和研究人员可以利用 Censys 进行全球范围内的网络扫描,以评估某些设备和网络的安全性。
使用方法: Censys 提供了图形化界面和API接口,用户可以根据IP地址、域名或证书等条件进行搜索。Censys 的数据来自其自主的互联网扫描,用户可以通过定制查询获取特定的安全情报。
地址:https://search.censys.io/
6. GreyNoise
特点: GreyNoise 是一个独特的网络安全搜索引擎,旨在减少误报和非恶意流量对安全分析的干扰。它通过监控互联网噪音,帮助安全团队更有效地识别真正的威胁。
应用场景: GreyNoise 被用于过滤掉那些经常被误认为是恶意的网络活动,例如扫描、探测等行为。它可以帮助安全运营中心(SOC)减少告警的数量,集中精力处理真正的安全威胁。
使用方法: 用户可以通过 GreyNoise 的平台进行实时搜索,查看某个IP地址的历史活动记录,判断其是否可能对网络构成威胁。GreyNoise 还提供API接口,方便集成到现有的安全系统中。
地址:https://viz.greynoise.io/
7. Onyphe
特点: Onyphe 是一个面向网络安全专业人士的数据搜索引擎,它汇集了多个来源的数据,包括开放端口、漏洞、情报和暗网活动等。Onyphe 通过索引和聚合这些数据,帮助用户全面了解网络威胁。
应用场景: Onyphe 适合用于威胁情报分析、网络调查和安全审计。它可以帮助安全团队跟踪和识别潜在的网络攻击者,并提供关于特定IP地址或域名的详细信息。
使用方法: Onyphe 提供了丰富的数据接口,用户可以通过其搜索引擎进行查询,或者通过API访问数据。用户可以定制搜索条件,获取特定的网络情报,帮助优化防御策略。
地址:https://www.onyphe.io/search
8. Shodan
特点: Shodan 被誉为“物联网的搜索引擎”,它专注于扫描和索引连接到互联网的各种设备。Shodan 的独特之处在于,它不仅能搜索到服务器和网站,还可以找到智能家居设备、工业控制系统(ICS)、摄像头、数据库等。
应用场景: Shodan 主要被用于识别暴露在互联网上的设备,帮助企业检测未授权的设备连接,寻找可能存在的安全漏洞。安全研究人员还可以使用 Shodan 来发现未受保护的系统,以便在恶意攻击者利用它们之前加以修复。
使用方法: Shodan 提供了免费和付费版本,用户可以通过简单的关键词搜索来获取相关设备的IP地址、端口、地理位置等信息。付费用户还可以访问高级功能,如实时威胁情报、API访问等。
地址:https://www.onyphe.io/search
9、Quake
Quake是360网络安全响应中心自主研发的全球网络空间测绘系统,通过对全球IPv4、IPv6地址的持续探测,提供多维度的资产视角和安全风险感知。借助360安全大脑的大数据,Quake积累海量测绘数据,覆盖多种网络协议和资产类别,实现了网络空间与现实世界的虚实映射,提升了资产识别率。
10、X情报社区
微步在线X情报社区是国内首个综合性威胁分析平台和威胁情报共享的开放社区,由北京微步在线科技有限公司发布,同时提供威胁情报查询、域名反查、ip反查,行业情报等服务,辅助个人及企业快速定位及排除安全隐患。
https://x.threatbook.com/
文中参考:
https://mp.weixin.qq.com/s/dwWPcGftgmtxKtGe1ula_A
https://www.freebuf.com/tag/quake
https://mp.weixin.qq.com/s/jiV-4-UYYZhqcPDG6PycgQ
https://mp.weixin.qq.com/s/Vxi74hOOJ47913fEjfq_KQ
【Hacking黑白红】,一线渗透攻防实战交流公众号
回复“电子书”获取web渗透、CTF电子书:
回复“视频教程”获取渗透测试视频教程;
回复“内网书籍”获取内网学习书籍;
回复“CTF工具”获取渗透、CTF全套工具;
回复“内网渗透”;获取内网渗透资料;
回复“护网”;获取护网学习资料 ;
回复“python”,获取python视频教程;
回复“java”,获取Java视频教程;
回复“go”,获取go视频教程
知识星球
【Hacking藏经阁】知识星球致力于分享技术和认知。
1、技术方面。主攻渗透测试(web和内网)、CTF比赛、逆向、护网行动等;
400G渗透教学视频、80多本安全类电子书、50个渗透靶场(资料主要来自本人总结、以及学习过程中购买的课程)
2、认知方面。副业经营、人设IP打造,具体点公众号运营、抖*yin等自媒体运营(目前主要在运营两个平台4个号)。
如果你也想像我一样,不想35岁以后被动的去面试,那么加入星球我们一起成长。
欢迎加入99米/年,平均每天2毛7分钱,学习网络安全一整年。
▶【渗透实战系列】|52-记一次"91"站点渗透
▶【渗透实战系列】51|- 一次BC站点的GetShell过程
▶【渗透实战系列】50|- Log4j打点后与管理员斗智斗勇
▶【渗透实战系列】49|-实战某高校的一次挖矿病毒的应急处置
▶【渗透实战系列】|45-记一次渗透实战-代码审计到getshell
▶【渗透实战系列】|44-记一次授权渗透实战(过程曲折,Java getshell)
▶【渗透实战系列】|42-防范诈骗,记一次帮助粉丝渗透黑入某盘诈骗的实战
▶【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)
▶【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透
▶【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP
▶【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站
▶【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)
▶【渗透实战系列】|29-实战|对某勒索APP的Getshell
▶【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)
▶【渗透实战系列】|25一次从 APP 逆向到 Getshell 的过程
▶【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法
▶【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)
▶【渗透实战系列】|17-巧用fofa对目标网站进行getshell
▶【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点
▶【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局
▶【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)
▶【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)
▶【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)
▶【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)
点分享
点收藏
点点赞
点在看