Pagina:
https://www.zoomeye.org
Un pequeño ejemplo de ello, si tu deseas utilizar la vista de mapa en ZoomEye es muy útil, pero a su vez algo tedioso ya que al buscar un determinado servicio les aparece lo siguiente:
https://www.zoomeye.org/vision/map/
Veamos algunos de sus "Dorks", ustedes se asombraran con los siguientes:
https://www.zoomeye.org/search/dorks
Me pareció interesante ver 2 dorks con el framework metasploit, viendo la información de uno de ellos me percate lo siguiente.
https://www.zoomeye.org/search?q=Meterpreter
Te indica que el servidor esta backdorizado y también te muestra el código del payload corriendo, sin duda este servidor de china esta mas owneado que una web gob.pe xD
veamos a las impresas conectadas en WAN, cuantas tienen su servicios disponibles para ser manipuladas.
Veamos entremos, en mi caso yo entre a una de EE.UU:
http://172.88.24.73/
Status: Connected
Host Name: HPD0DD7C
IP Address: 192.168.0.15
Hardware (MAC) Address: 68B599CFDE7E
SSID: HOME BASE 2.4G
Host Name: HPD0DD7C
IP Address: 192.168.0.15
Hardware (MAC) Address: 68B599CFDE7E
SSID: HOME BASE 2.4G
Modelo:
Product Name HP Officejet Pro 8500 A910
Product Model Number CM755A
Product Serial Number CN0B4AR2HJ
Service ID 21015
Firmware Version LRP1FN1621BR
Total Page Count 13635
Country/Region
para poder entrar a mas servicios privados deben registrarse en el siguiente enlace:
https://sso.telnet404.com/accounts/register/
Algo importante que tengo que mencionar y también explicar porque no hago tan extenso este articulo, el 70 % de Dorks son similares a shodan, así que prueben este servicio se los recomiendo.
No hay comentarios:
Publicar un comentario