هر هکر در سال 2025 از این موتورهای جستجو استفاده می کند

اگر تازه وارد Tradecraft Hacking هستید ، خوش آمدید. این راهنما شما را با برخی از متداول ترین موتورهای جستجو توسط هکرها آشنا می کند.
دانش قدرت است و هرچه مجهز تر باشید ، آماده تر هستید. به همین دلیل یادگیری در مورد موتورهای جستجو یکی از قدرتمندترین و کم ارزش ترین سلاح های موجود در ابزار یک هکر است.
در حالی که یک فرد متوسط به Google متکی است ، هکرهای اخلاقی ، آزمایش کنندگان نفوذ و متخصصان OSINT تخصصی دارند موتورهای جستجوگر هکر برای کشف داده های پنهان ، سرورهای غلط تنظیم شده ، دستگاه های IoT آسیب پذیر ، اعتبارنامه های فاش شده و موارد دیگر.
آیا شما تستر نفوذبا شکارچی فضل اشکال، یا علاقه مندان به امنیت ، درک و استفاده از موتورهای جستجوی مناسب می توانند شناسایی و درهای باز شما را به سمت آسیب پذیری که دیگران از دست می دهند ، بالا ببرد.
در اینجا یک شیرجه عمیق به موتورهای جستجوگر برتر هر هکر در سال 2025 از آن استفاده می کند، چگونه آنها کار می کنند ، و چگونه می توان از آنها به صورت قانونی و اخلاقی استفاده کرد آزمایش نفوذ و تحقیقات OSINTبشر
1 Shodan – خطرناک ترین موتور جستجوی جهان
وب سایت: https://shodan.io
تمرکز کلمه کلیدی: موتور جستجوی هکر ، دستگاه های IoT در معرض ، سیستم های متصل به اینترنت
خرمن استاندارد طلا برای موتورهای جستجوگر مربوط به هک است. در حالی که Google صفحات وب را فهرست بندی می کند ، Shodan دستگاه ها را مانند روترها ، وب کم ها ، چراغ راهنمایی ، تلویزیون های هوشمند ، سیستم های کنترل صنعتی (IC) و موارد دیگر فهرست می کند.
آنچه Shodan انجام می دهد:
- اینترنت را برای درگاه ها و خدمات باز اسکن می کند
- آگهی های دستگاه را نمایش می دهد (مانند SSH ، FTP ، HTTP ، اطلاعات SNMP)
- اجازه می دهد تا فیلتر شده توسط دامنه IP ، پورت ، کشور ، نوع دستگاه و موارد دیگر
چرا هکرها از Shodan استفاده می کنند:
- برای شناسایی سیستم های غلط تنظیم شده
- برای یافتن دستگاه ها با اعتبارنامه پیش فرض
- برای شکار پایگاه داده های در معرض (Elasticsearch ، MongoDB و غیره)
- برای نظارت بر سطوح حمله سازمانی
2 Censys – TLS و موتور جستجوی اطلاعات میزبان
وب سایت: https://search.censys.io
تمرکز کلمه کلیدی: جستجوی گواهینامه TLS ، کشف زیر دامنه ، ابزارهای فضل اشکال
سانس اینترنت IPv4 را اسکن می کند و زیرساخت های عمومی ، گواهینامه های SSL و میزبان را فهرست می کند.
ویژگی ها:
- عالی برای کشف گواهینامه های SSL منقضی شده یا خود امضا شده
- عادت داشتن زیر دامنه ها را ردیابی کنید
- فیلترهای بندر ، برچسب ، ASN ، IP و موارد دیگر
چرا قدرتمند است:
- این به محققان امنیتی کمک می کند تا دارایی های IT سایه را پیدا کنند
- یک مین طلایی برای شکارچیان فضل اشکال در جستجوی زیر دامنه های فراموش شده
3 Wigle – موتور نقشه برداری شبکه بی سیم
وب سایت: https://wigle.net
تمرکز کلمه کلیدی: ابزارهای هک Wi-Fi ، شناسایی بی سیم ، داده های جنگ
ویران (موتور ورود به سیستم جغرافیایی بی سیم) داده های شبکه جهانی Wi-Fi ، از جمله مختصات GPS ، SSID ها و BSSID ها را جمع آوری و تجسم می کند.
چرا از ویگل استفاده می کنیم؟
- شبکه های Wi-Fi رمزگذاری شده باز و ضعیف را پیدا کنید
- تراکم شبکه را در یک منطقه فیزیکی تجزیه و تحلیل کنید
- عالی برای تیم سازی وت تمرینات جنگ
4 Hunter.io – ابزار اطلاعاتی ایمیل و دامنه
وب سایت: https://hunter.io
تمرکز کلمه کلیدی: ابزارهای OSINT ، شناسایی ایمیل ، مهندسی اجتماعی
hunter.io مورد علاقه برای اطلاعات منبع باز (OSINT) متخصصان این آدرس های ایمیل مرتبط با یک دامنه و رایج ترین قالب های مورد استفاده را نشان می دهد.
موارد استفاده:
- الگوهای ایمیل را شناسایی کنید (مانند firstName.lastname@domain.com)
- ساخت بردارهای حمله مهندسی اجتماعی
- از شبیه سازی های فیشینگ برای تیمی قرمز پشتیبانی کنید
برای نقشه برداری کامل پرسنل ، با ابزارهای خراش LinkedIn یا اجتماعی ترکیب کنید.
5 Vigners – پایگاه داده اطلاعات آسیب پذیری
وب سایت: https://vulners.com
تمرکز کلمه کلیدی: موتور جستجوی آسیب پذیری ، پایگاه داده CVE ، ابزارهای هک اخلاقی
vulners.com قدرتمند است موتور جستجو برای آسیب پذیری های نرم افزاری و بهره برداری
ویژگی های کلیدی:
- داده های CVE در زمان واقعی
- ادغام-DB و ادغام Metasploit
- جستجو توسط فروشنده ، محصول ، شناسه CVE یا انتشار پچ
این ایده آل برای آزمایش کنندگان نفوذ است که به دنبال شناسایی آسیب پذیری های شناخته شده و ایجاد حملات اثبات مفهوم هستند.
6 Leakix – موتور جستجوی پایگاه داده در معرض
وب سایت: https://leakix.net
تمرکز کلمه کلیدی: جستجوی پایگاه داده باز ، تشخیص نشت داده ها ، اطلاعات تهدید سایبری
نشتی شناسایی و فهرست ها پایگاه داده های باز ، سرورهای FTP ، سهام SMB، و سایر خدمات به طور تصادفی در سراسر اینترنت.
معمولاً یافت می شود:
- سرورهای MongoDB و Elasticsearch در معرض
- سطل های ابری بدون احراز هویت
- رابط های وب بدون محافظت از رمز عبور
LEAKNIX مورد علاقه در حال رشد است به مدیریت سطح حمله کنید وت هوش تهدید سایبری جامعه
7 CRT.SH – جستجوی شفافیت گواهینامه SSL
وب سایت: https://crt.sh
تمرکز کلمه کلیدی: شمارش زیر دامنه ، جستجوی شفافیت گواهی
CRT.SH شما را قادر می سازد تا جستجو کنید گزارش های شفافیت گواهینامه (CT) برای گواهینامه های صادر شده به حوزه های خاص.
مفید برای:
- کشف زیر دامنه های پنهان یا فراموش شده
- نقشه برداری از محیط های مرحله بندی یا توسعه
- مشاهده گواهینامه های کارت ویزیت مشکوک
این یک ابزار ضروری است بازآفرینی فضل اشکال گردش کار
8 هوش X – شاخص وب عمیق و تاریک
وب سایت: https://intelx.io
تمرکز کلمه کلیدی: موتور جستجوی وب تاریک ، اعتبارنامه های نشت شده ، موتور جستجوی OSINT
هوش x خزیدن و فهرست بندی محتوا از وب تاریکبا نشت داده هابا خدمات، و حتی داده های تاریخی.
ایده آل برای:
- بررسی اینکه آیا اعتبار هدف فاش شده است
- بررسی باج افزار یا پچ پچ وب تاریک
- ردیابی استفاده از آدرس ایمیل قدیمی
این ابزار بسیاری از آنها پرداخت می کنند سیستم عامل های اطلاعاتی تهدید و مورد علاقه است تحقیقات عمیق اوستبشر
9 Fullhunt – کشف سطح حمله مداوم
وب سایت: https://fullhunt.io
تمرکز کلمه کلیدی: مدیریت سطح حمله ، دارایی های در معرض ، امنیت ابر
پر سر و صدا یک سکوی مبتنی بر ابر است که از آن استفاده می شود تمام دارایی های موجود در اینترنت را شناسایی کنید گره خورده به یک دامنه یا شرکت.
موارد برتر:
- نظارت بر تغییرات در دارایی های عمومی (زیر دامنه ها ، IPS ، نقاط پایانی)
- سایه آن را شناسایی کنید
- عالی برای کشف دارایی و پنت های خارجی
10 کد جستجو – موتور جستجوی اطلاعات کد
وب سایت: https://searchcode.com
تمرکز کلمه کلیدی: موتور جستجوی کد منبع ، تشخیص نشت API ، الگوهای کد ناامن
کد جستجو به شما کمک می کند تا جستجو کنید مخازن کد عمومی برای اسرار ، کارکردها و آسیب پذیری های منبع باز.
هکرها از آن استفاده می کنند:
- کلیدهای API ، رمزهای عبور و اعتبار را به اشتباه پیدا کنید
- بیاموزید که چگونه توسعه دهندگان (یا عملکرد نادرست) عملکردهای خاصی را اجرا می کنند
- آسیب پذیری ها را در قطعه های کد که اغلب مورد استفاده مجدد قرار می گیرند شناسایی کنید
این به ویژه برای حملات زنجیره تأمین نرم افزار وت حسابرسی کدبشر
ابزارهای جایزه هر هکر اخلاقی باید بداند
در اینجا چند ابزار و موتور دیگر که ارزش بررسی دارند وجود دارد:
پایان
شناسایی است اولین و بحرانی ترین مرحله در آزمایش نفوذبشر این موتورهای جستجوگر هکر به شما امکان دسترسی به بینش های قدرتمند پنهان در دید ساده در اینترنت را می دهد.
این که آیا شما در حال نقشه برداری از ردپای دیجیتالی یک شرکت هستید یا در یک هدف CTF حفر می کنید ، این ابزارها به کشف این ابزار کمک می کنند آسیب پذیری های کم صدا قبل از هر کس دیگری
اما با قدرت زیاد مسئولیت می آید. از این ابزارها استفاده کنید از نظر قانونی و اخلاقی، و همیشه مجوز را قبل از اسکن یا تعامل با سیستم های زنده بدست آورید.
منبع