zoomeye使用】的更多相关文章

#!/usr/bin/env python # -*- coding: utf-8 -*- # Author: f0rsaken import getopt import requests import sys import time USER = "" PASS = "" def main(): try: opts, args = getopt.getopt(sys.argv[1:], "hu:p:m:q:l:", ["help&qu…
#### 20160712 更新 原API的访问方式是以 HTTP 的方式访问的,根据官网最新文档,现在已经修改成 HTTPS 方式,测试可以正常使用API了. 0x 00 前言 ZoomEye 的 API 在前几天正式对外部开发,这对网络渗透人员来说是一件开心的事 可以说“妈妈再也不用担心批量测(x)试(zhan)没有资源了.” 官方的 API 帮助文档在下面: https://www.zoomeye.org/api/ 看了下,使用方法是先提交账户,密码获得一个唯一的访问令牌(access_t…
最近在提高自己编程能力,拿一些实用的小工具练下.该脚本为python语言,主要涉及模块urllib,json,os模块. 功能:调用ZoomEye API获取信息 import urllib.request import json import os def login(): username = input("username:") password = input("password:") url = "https://api.zoomeye.org/…
本文仅用于学习参考.要遵纪守法哦! 目的:找出一台佳能打印机,得到它的日志文件,并利用其远程打印. 1.先用zoomeye找一个打印机出来,搜索语句:printer +country:"CN" +server:"CANON HTTP Server" 2.佳能打印机的web页面通常是8000端口,拎出IP来尝试,发现有两种登录界面.(不包括香港台湾的打印机) 界面一的默认用户名和密码为7654321,如果密码已被修改,可用弱口令尝试破解,此处用的是默认用户名和密码.…
from:http://www.freebuf.com/sectool/121339.html 什么是 Shodan? 首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,cisco,netgear,SCADA等等. 那么 Shodan 是怎么工作的呢?Shodan 通过扫描全网…
参考资料: ZoomEye API: https://www.zoomeye.org/api/doc Weblogic-Weakpassword-Scnner: https://github.com/dc3l1ne/Weblogic-Weakpassword-Scnner Python 调用 ZoomEye API 批量获取目标网站IP: http://www.cnblogs.com/anka9080/p/ZoomEyeAPI.html 本文参考以上资料,经过部分修改,以便于自己使用,现将其分享…
一.浏览器上使用api接口 1.https://api.zoomeye.org/user/login post传参:{"username" : "username","password" : "password"} 2.返回的token,用Modify Headers修改为"Authorization: JWT <YOUR-API-TOKEN>" 3.请求http://api.zoomeye.o…
版权声明:未经作者授权,禁止转载! ZoomEye想必大家都很熟悉,自从官方开放了API,网上各种版本的SDK乱飞.今天我也来发一个自己写的. 首先我们从https://github.com/SEC08/ZoomEye-API-SDK下载以后,解压以后我们直接运行python setup.py install来安装这个模块.这个过程类似大家安装Python的其他模块,比如说常见的requests.这里不多介绍了.等待安装完成以后,我们就可以来调用了. 利用SDK登录ZoomEye: #!/usr…
前言 ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备.网站及其使用的服务或组件等信息. ZoomEye 拥有两大探测引擎:Xmap 和 Wmap,分别针对网络空间中的设备及网站,通过 24 小时不间断的探测.识别,标识出互联网设备及网站所使用的服务及组件.研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息. 虽然被称为 “黑客友好” 的搜索引擎,但ZoomEye 并不会主动对网络设备.网站发起攻击,收录的数据也仅用于安全研究.ZoomEye更像是…
* https://www.zoomeye.org/ *类似工具 IVRE 1. 摄像头漏洞 (1)http://www.2cto.com/Article/201401/269458.html (2)http://drops.wooyun.org/papers/12945 (3) http://www.hack6.com/wzle/0ady/20150608/57650.html http://www.tuicool.com/articles/iuQfuqz (4)http://lcx.cc/?…
简介 ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备.网站及其使用的服务或组件等信息. ZoomEye 拥有两大探测引擎:Xmap 和 Wmap,分别针对网络空间中的设备及网站,通过 24 小时不间断的探测.识别,标识出互联网设备及网站所使用的服务及组件.研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息. zoomeye快捷键 显示帮助 shift+/ 隐藏该帮助 ESC 回到首页 shift 高级搜索 Shift +s 聚焦搜索框 s 简单逻…
0x01 起因 因为手速慢,漏洞刷不过别人,一个个手补确实慢,所以想自己写一个api,一键抓取zoomeye的20页,然后就可以打批量了 ovo(真是太妙了!) 0x02 动工       1.抓包做准备 要做一个抓取的,当然是先抓包啦~ 拿出我的bp~ 先输入一个关键字,方便在bp里面找我输入的关键字 然后回车~ 发现我输入的关键字在这个GET的请求包里面,但是他到底是不是呢? 发送到repeat模块看看呗        2.使用php的curl来模拟访问 PHP支持的由Daniel Sten…
前言 其实这篇应该是昨天必须完成的但是昨天emmmmm 学习进度有点慢 今天早上起来早点完成了这些的学习 昨天计划学习内容还差一道CTFemmm 不管了 先写一下今天的计划 开始锻炼身体去. python-JSON模块 JSON JSON(JavaScript Object Notation, JS 对象简谱) 是一种轻量级的数据交换格式.它基于 ECMAScript (欧洲计算机协会制定的js规范)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据.简洁和清晰的层次结构使得 JSON…
Web信息收集之搜索引擎-Zoomeye Hacking https://www.zoomeye.org ZoomEye(钟馗之眼)是一个面向网络空间的搜索引擎,"国产的Shodan".…
做个记录方便查看 钟馗之眼: 指定搜索的组件:    app:组件名称    ver:组件版本    例:搜索 apache组件版本2.4:app:apache var:2.4指定搜素的端口:    port:22  指定搜索的操作系统:    OS:Linux指定搜索的服务:    service:服务名称    例:service:SSH  指定搜索的地理位置范围:    country:国家名    city:城市名指定搜索的CIDR网段:    cidr:网段    例:CIDR:192…
前言:本来是不想重复造车轮的,网上资料有开源的fofa,和一些设计.有的架设太复杂了,好用东西不会用,整个毛线.还有的没有完整代码. 设计方案:    测试平台:windows    测试环境:php+mysql  任意编程语言后端(实现数据录入) mysql 表段:host ip header title body time正如别人说的呢样,一个正则就抓出来了. 抓取友链:正则 [a-zA-Z0-9][-a-zA-Z0-9]{0,62}(\.[a-zA-Z0-9][-a-zA-Z0-9]{0,…
关于CDN下查找网站真实ip From  t00ls.net -----雨苁收集 杂乱无章,自己慢慢看,有问题加Q2359795780~~~~~~噗 先来几张t00lslogo                                                                                                                                                      如果有注册的话,注册个帐…
论坛&资讯 http://www.metasploit.cn http://www.freebuf.com http://www.backtrack.org.cn/ http://www.hackforums.net 工具包 工具大全http://sectools.org XSSOR https://github.com/evilcos/xssor xss和csrf攻击辅助工具 XSSEE 3.0 Beta,Monyer开发的,加解密最好用神器: Online JavaScript beauti…
kali 在线教学群 第一次 公开课 小结(1) 文/玄魂 1.1 需要准备的基础环境 vmware 虚拟机,kali 2.0 镜像,科学上网工具包.这三项内容,可以在本人的微信订阅号“xuanhun521”中获取到. 在展开的菜单中,选择对应的项即可. vmware 安装 kali 2.0 ,略.如果你不会安装系统,请自行百度,或者单独联系我. 1.2 如何配置更新源 启动终端输入 vim /etc/apt/sources.list 添加如下内容: # Regular Repositories…
by @知道创宇(www.knownsec.com) @余弦 & 404团队 后续动态请关注微信公众号:Lazy-Thought 说明 关于知道创宇 知行合一 | 守正出奇 知道创宇是一家黑客文化浓厚的安全公司,愿景是让互联网更好更安全 本技能表为知道创宇研发工程师的技能树集合,是的,很庞大 聪明的人,会根据每个tip自驱动扩展 不聪明的人,坐等别人手把手,不仅不适合知道创宇,也不适合任何有极客精神的公司   附件标志是我们推荐的附加资源,感谢资源提供者 知道创宇研发技能表v3.1离线版打包下载…
写在前面的废话:最近要给一些新人做培训,整理些东西,算不上什么太高端的内容,只是简单的整理下了,我觉得对于小白的话也还算是干货.在乌云水了几年,算不上什么大神水平,最近生活费紧张,现在打算在FreeBuf上混点FB币,补贴开销hhhhh   第一次在FB上发文章,水平有限,写错的地方还望告诉我,大牛勿喷,谢谢 什么是信息收集: 收集渗透目标的情报是最重要的阶段.如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性.收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞…
原文:http://blog.chaitin.com/2015-11-11_java_unserialize_rce/ 博主也是JAVA的,也研究安全,所以认为这个漏洞非常严重.长亭科技分析的非常细致. 1 背景 2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客[3]中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic.WebSphere.JBoss.Jenkins.OpenNMS这些大名鼎鼎的Java应用,实现远程代码…
知道创宇研发技能表v3.0 2015/8/21 发布 by @知道创宇(www.knownsec.com) @余弦 & 404团队 后续动态请关注微信公众号:Lazy-Thought 说明 关于知道创宇 知行合一 | 守正出奇 知道创宇是一家黑客文化浓厚的安全公司,愿景是让互联网更好更安全 本技能表为知道创宇研发工程师的技能树集合,是的,很庞大 聪明的人,会根据每个tip自驱动扩展 不聪明的人,坐等别人手把手,不仅不适合知道创宇,也不适合任何有极客精神的公司   附件标志是我们推荐的附加资源,感…
知道创宇研发技能表v2.2 2014/3/9 发布 by @知道创宇(www.knownsec.com) @余弦 & 行之 知道创宇是国内Geek十足且普遍被认为特别有前途的互联网安全公司, 动态请关注微信公众号:Lazy-Thought. 说明 本技能表为知道创宇研发工程师必备技能 聪明的人会根据每个tip自驱动扩展 不聪明的,坐等别人手把手的人请绕行,不仅不适合知道创宇,也不适合任何有Geek精神的公司   附件标志是我们推荐的附加资源,感谢资源提供者 知道创宇研发技能表v2.2离线版打包下…
只要讨论的是linux环境测试发现只针对GlassFish4,且基本上是已root运行的http://www.wooyun.org/bugs/wooyun-2010-0144595 zoomeye dorkGlassFish Server Open Source Edition 4.1 放张图 nosec的dork body="Copyright © 2005, 2013, Oracle and/or its affiliates. All rights reserved. Oracle and…
支付宝openssl漏洞肆虐 互联网巨头称目前已修复 金山毒霸安全专家李铁军表示,这个漏洞使黑客可以远程读取https服务器的随机64KB内存,“只要这个黑客有耐心多捕获多分析那些64KB的数据,用户访问网站的cookies.SSL私钥.账号密码,这些数据全都可能被黑客远程读取到.” 一位安全行业人士在网络问答社区知乎上透露,他在某著名电商网站上用这个漏洞尝试读取数据,在读取200次后,获得了40多个用户名.7个密码,用这些密码,他成功地登录了该网站. 网购.信息登记.社交……如今,我们的日常生…
0x01 漏洞概要 PCL代表打印机控制语言(Printer Control Language),由惠普公司开发,并被广泛使用的一种打印机协议.关于另一种页面描述语言,应该提一提由Adobe设计的PostScript(PS),它可以将更为复杂的事情交由绘图仪/打印机处理.PJL (Printer Job Language,打印机作业语言)作为PCL的扩展,用于指导打印机行为,比如更改设备设置.传输文件等. 若打印机的9100端口向公网开启,在向打印机发送PJL指令之前需要对使用者的身份进行认证,…
这个识别程序是本学期在我的职业培训项目.它是做一类似至Zoomeye怪东西,然后使用ES集成,为了让搜索引擎寻找.因此,我们必须首先去网上识别相应的能力Web包裹,如果用户输入的关键词:Discuz X3.0.我就要显示出对应版本号的内容才OK. 作为识别子程序,我这里暂且分享一下识别Web组件的思路. 我是从浅谈web指纹识别技术一文中找到的思路. 对于Discuz的站点.第一时间想的就是识别footer了.可是问题在于.做的好的一些站点往往会将"Powered By"字样改动,所以…
最近zabbix爆出sql注入漏洞.之前一直没装过.就想着来安装一次.我在centos配置玩玩,记录一下:1.安装LAMP yum -y install httpd  mysql  mysql-server mysql-client mysql-devel php  php-mysql php-common  php-gd php-xml php-mbstring php-bcmath  php-odbc curl curl-devel net-snmp net-snmp-devel perl-…
在 heartbleed 的官网上有关于 CVE-2014-0160 漏洞的详细信息,这是关于 OpenSSL 的信息泄漏漏洞导致的安全问题.改 Heartbleed bug 可以让互联网的任何人读取系统保护内存,这种妥协密钥用于识别服务提供者和加密流量,用户名和密码的和实际的内容.该漏洞允许攻击者窃听通讯,并通过模拟服务提供者和用户来直接从服务提供者盗取数据. 目前该问题的解决可以通过升级到 OpenSSL 1.0.1g 版本. Exploit: openssl.py #!/usr/bin/p…