# ZoomEye 简介

zoomeye

ZoomEye 是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息。

ZoomEye 拥有两大探测引擎:XmapWmap,分别针对网络空间中的设备及网站,通过 24 小时不间断的探测、识别,标识出互联网设备及网站所使用的服务及组件。研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息。

虽然被称为 “黑客友好” 的搜索引擎,但 ZoomEye 并不会主动对网络设备、网站发起攻击,收录的数据也仅用于安全研究。ZoomEye 更像是互联网空间的一张航海图。ZoomEye 兼具信息收集的功能与漏洞信息库的资源,对于广大的渗透测试爱好者来说以一件非常不错的利器。

# ZoomEye 快捷键

显示帮助 shift+/

隐藏该帮助 ESC

回到首页 shift

高级搜索 Shift +s

聚焦搜索框 s

# ZoomEye 的界面布局

信息收集利器——ZoomEye

** 左侧部分:** 给出了本次搜索结果的搜索类型(网站、设备数量)、年份、所处国家、WEB 应用、WEB 容器、组件、服务、设备、端口信息

** 中间部分:** 给出了搜素结果的 IP 地址、使用的协议、开放的端口服务、所处的国家、城市、搜索时间

** 右侧部分:** 给出了使用 HTTP 协议版本信息、使用的组件名称、版本、以及服务器的类型、主机的系统信息

** 上方:“搜索结果”** 显示按照搜索条件查询之后所获得的结果信息

​ **“相关漏洞”** 给出各大组件、服务器系统等存在的历史性漏洞的描述文档,

例如:

信息收集利器——ZoomEye

点击组件名称下方的漏洞描述链接可以直接来到对该漏洞的描述性文档:

信息收集利器——ZoomEye

也可以直接点击相应组件的关键词,比如 “wordpress” 来到 WordPress 的历史漏洞文档中,里面包含了该组件的历史漏洞信息报告内容:

信息收集利器——ZoomEye

如果使用漏洞的描述性文档中所给出的指示性内容,那么就可以找寻目标进行攻击了!

由此可见 ZoomEye 功能的强大!

# ZoomEye 搜索技巧

# 指定搜索的组件以及版本

app:组件名称

ver:组件版本

例如:搜索 apache 组件 版本 2.4

app:apache ver:2.4

# 指定搜索的端口

port: 端口号

例如:搜索开放了 SSH 端口的主机

port:22

一些服务器可能监听了非标准的端口。要按照更精确的协议进行检索,可以使用 service 进行过滤。

# 指定搜索的操作系统

OS: 操作系统名称

例如:搜索 Linux 操作系统

OS:Linux

# 指定搜索的服务

service:服务名称

例如,搜素 SSH 服务

Service:SSH

# 指定搜索的地理位置范

country:国家名

city:城市名

例如:

country:China

city:Beijing

# 搜索指定的 CIDR 网段

CIDR: 网段区域

例如:

CIDR:192.168.158.12/24

# 搜索指定的网站域名

Site: 网站域名

例如:

site:www.baidu.com

# 搜索指定的主机名

Hostname: 主机名

例如:

hostname:zwl.cuit.edu.cn

# 搜索指定的设备名

Device:设备名

例如:

device:router

# 搜索具有特定首页关键词的主机

Keyword:关键词

例如:

keyword:technology

综合演示

搜索位于美国、主机系统为 Linux、开启 SSH 服务的目标主机:

综合演示

其余的就不多做演示了,读者可以根据上面提供的搜索语法进行构造搜索语句进行搜索目标~~~~

# 注意

有时候使用 ZoomEye 进行搜索时,由于最后得到的结果集过多,而且搜索的内容组合众多可能会导致一些信息的不匹配,但是可以继续从下面查找相关目标信息,所有的搜索引擎都不可能做到搜索的第一个结果就是用户想要的。

# 总结

ZoomEye 通过 24 小时不间断的对网络中的信息进行搜索,具备强大的信息库,是一款在渗透测试信息收集阶段的好助手,其多样化、多组合的搜索语法以及强有力的漏洞信息库的支持,使得 ZoomEye 使用更加便捷,不失为一款渗透测试的利器。