Quake网络空间资产收集全面教学指南
一、 Quake工具概述
Quake是一款专注于网络空间安全领域的专业化搜索引擎。其核心使命是通过持续不断的全球网络空间探测和数据聚合,构建一个覆盖海量互联网资产(如IP设备、开放服务、域名等)的数据库。与传统搜索引擎(如Google)不同,Quake专注于技术元数据的检索,能够精准定位特定类型的设备、开放端口、服务版本、应用框架等,为安全领域的资产测绘、漏洞影响范围分析、攻击面管理等提供强大的数据支撑。
核心特点:
- 数据全面性: 覆盖全球IP地址、域名及子域名、开放端口、服务协议、应用指纹、SSL/TLS证书等关键资产信息。
- 更新及时性: 数据更新周期短,能够及时反映网络空间资产的动态变化。
- 使用便捷性: 提供友好的Web图形界面和标准化的API接口,支持手动交互查询和自动化脚本调用。
二、 Quake核心功能模块
Quake围绕资产发现与分析构建了一套完整的功能生态。
- 资产搜索模块: 核心功能,支持通过丰富的查询语法进行精准检索。用户可以利用IP段、域名、端口、服务类型、应用指纹等多种条件组合查询。
- 资产详情模块: 对每一个搜索结果的资产提供全景式信息展示,包括IP地理位置、端口状态、服务名称与版本、应用指纹、操作系统信息、关联域名、SSL证书详情及历史变更记录等。
- 资产监控模块: 允许用户对关键资产或资产组合设置监控策略。当资产状态发生变化(如端口开闭、服务版本升级、应用指纹变更)时,系统会触发告警通知,适用于核心资产的持续性安全监控。
- 资产导出与报表模块: 支持将搜索结果导出为CSV、JSON等格式,便于导入其他安全工具(如Nessus、Goby)进行深度扫描或生成资产台账。同时提供可视化报表,展示资产端口分布、应用类型占比等统计信息。
- API接口模块: 为自动化作业提供支持,用户可以通过编程方式调用搜索、导出等功能,实现与内部安全平台的集成和批量资产处理。
三、 Quake资产收集标准化流程
遵循一个清晰的流程可以确保资产收集工作高效且精准。
步骤一:明确资产收集目标
在开始之前,必须明确本次收集的目的。例如:
- 梳理某目标企业的所有公开网络资产。
- 定位某一IP段内所有存活的Web服务器。
- 排查全网范围内使用某个存在高危漏洞版本的中间件(如Apache Log4j2)。
清晰的目标有助于构建精准的查询语句,避免数据过载或遗漏。
步骤二:掌握Quake检索语法体系
这是Quake使用的核心。其语法体系主要由结构化字段查询和逻辑运算符构成。
3.2.1 基础信息检索字段
这些字段用于定位资产最基础的网络属性。
| 检索语法 | 字段名称 | 解释说明 | 范例 |
|---|---|---|---|
ip: |
IP地址及网段 | 支持单个IP、CIDR网段、IPv6地址 | ip:"1.1.1.1", ip:"192.168.1.0/24" |
is_ipv6: |
IP协议版本 | 筛选IPv4或IPv6资产 | is_ipv6:"true" (查询IPv6资产) |
port: |
端口 | 支持单个端口或范围 | port:"80", port:[80 TO 1024] |
ports: |
多端口 | 查询同时开放多个端口的资产 | ports:"80,443,8080" |
transport: |
传输层协议 | 限定TCP或UDP协议 | transport:"tcp" |
3.2.2 网络与归属检索字段
基于网络基础设施信息进行筛选。
| 检索语法 | 字段名称 | 解释说明 | 范例 |
|---|---|---|---|
asn: |
自治域号码 | 按ASN编号查询 | asn:"45102" (查询阿里云ASN) |
org: |
自治域归属组织 | 按组织名称查询 | org:"Tencent" |
country_cn: |
国家(中文) | 按中文国家名查询 | country_cn:"中国" |
province_cn: |
省份(中文) | 按中文省份名查询 | province_cn:"北京" |
isp: |
运营商 | 按网络服务提供商查询 | isp:"中国电信" |
3.2.3 应用与服务检索字段
基于应用层指纹和技术栈信息进行精准定位,是漏洞挖掘的关键。
| 检索语法 | 字段名称 | 解释说明 | 范例 |
|---|---|---|---|
service: |
服务名称 | 按应用协议名称查询 | service:"http", service:"ssh" |
app: |
服务产品 | 按Quake识别的应用指纹查询 | app:"Apache Tomcat" |
app_version: |
产品版本 | 按应用版本号查询 | app_version:"8.5.50" |
cert: |
SSL/TLS证书 | 按证书中包含的信息查询 | cert:"google.com" |
catalog: |
应用类别 | 按高层分类查询,如物联网设备 | catalog:"IoT物联网" |
3.2.4 高级查询技巧
- 逻辑运算符: 使用
AND(与)、OR(或)、NOT(非)组合多个条件。- 示例:
app:"Nginx" AND port:8080 AND country_cn:"中国"(查找位于中国的、在8080端口上运行Nginx的服务器)
- 示例:
- 精确匹配: 使用双引号
" "确保关键词被完整匹配,避免歧义。- 示例:
app:"Apache Tomcat 8.5"只会匹配精确版本为8.5的Tomcat。
- 示例:
步骤三:执行搜索与结果筛选
在Quake的Web界面搜索框中输入构建好的语法,执行搜索。结果列表会显示匹配的资产。此时,可以利用界面左侧的筛选面板(通常包括服务类型、应用类别、地理位置、数据更新时间等)进行二次筛选,快速聚焦于最相关的资产。
步骤四:资产信息聚合与导出
对最终筛选出的资产列表,可以使用“导出”功能,将其保存为CSV或JSON格式。这些结构化数据可以:
- 导入漏洞扫描器进行批量扫描。
- 作为渗透测试的靶标清单。
- 更新企业内部的资产管理系统。
- 利用“报表”功能生成可视化图表,分析资产分布情况。
四、 协议深度识别与字段应用
Quake对常见协议进行了深度解析,提供了更细粒度的查询字段。
4.1 HTTP/HTTPS协议
| 字段 | 含义 | 应用场景 |
|---|---|---|
status_code: |
HTTP响应状态码 | status_code:200 (查找可正常访问的网站) |
title: |
网页标题 | title:"登录" (查找登录页面) |
server: |
Web服务器标识 | server:"Apache/2.4.41" (查找特定版本服务器) |
favicon: |
网站图标MD5哈希 | favicon:"f67692c7712f405..." (通过图标查找相同CMS的站点) |
body: |
网页正文内容 | body:"Powered by Discuz" (查找使用Discuz的网站) |
4.2 数据库协议
- MongoDB未授权访问:
service:"mongodb" AND service.mongodb.authentication:false - 特定版本Elasticsearch:
app:"Elasticsearch" AND app_version:"7.10.0"
4.3 工业控制协议
- 查找特定厂商Modbus设备:
service.modbus.DeviceIdentification:"Siemens" - 查找特定型号西门子PLC:
service.s7.Name_of_the_PLC:"S7-300"
五、 实战案例
案例一:定位后台管理系统
- 目标: 查找标题或内容中包含“数据统计平台”的Web后台。
- 语法:
title:"数据统计平台" OR body:"数据统计平台" - 分析: 搜索结果可能包含多个IP和域名。可以进一步检查每个资产的详细信息,如端口(非标准端口如9900)、以及使用
favicon字段来发现使用相同系统的其他关联资产。
案例二:挖掘未授权访问风险
- 目标: 查找中国地区未开启认证的MongoDB数据库。
- 语法:
service:"mongodb" AND service.mongodb.authentication:false AND country_cn:"中国" - 价值: 此类资产存在极高安全风险,应优先进行修复和防护。
案例三:供应链安全分析
- 目标: 收集某厂商(如深信服)的网络设备资产。
- 语法:
vendor:"Sangfor深信服科技股份有限公司" OR (catalog:"网络安全设备" AND org:"Sangfor") - 价值: 分析该厂商设备在互联网上的暴露情况,评估供应链安全风险。
六、 使用规范与安全注意事项
- 合法合规: Quake提供的数据仅限用于授权的安全测试、企业自身资产巡检、学术研究等合法目的。严禁用于任何未授权的黑客攻击、商业间谍或侵犯他人隐私的行为。
- 授权原则: 在对非自身资产进行测试前,必须获得资产所有者的明确书面授权。未经授权的扫描和探测可能违反法律法规。
- 频率限制: Quake对API调用和搜索次数有频率限制。免费用户限制更严格,需合理规划查询,避免过度频繁请求导致账号被临时限制。
七、 总结
Quake是网络空间安全从业者不可或缺的强大工具,它将全球互联网的“地图”清晰地展现在我们面前。通过熟练掌握其查询语法、功能模块和实战技巧,安全人员能够高效地完成资产发现、风险定位和攻击面管理等工作。切记,能力越大,责任越大,务必在合法合规的框架内使用此类工具,共同维护网络空间的安全。