文档中心
Censys鏌ヨSSL璇佷功IP缃戠粶瀹夊叏宸ョ▼甯堢殑渚︽煡鍒╁櫒
时间 : 2025-09-27 15:42:46浏览量 : 3
什么是Censys?

Censys是一款强大的网络空间搜索引擎,它就像互联网世界的"X光机",能让我们看到网络设备的"骨骼结构"。作为网络安全从业人员,我经常把它比作"网络世界的谷歌",但它搜索的不是网页内容,而是服务器、设备、证书等基础设施信息。
想象一下:你想知道某个公司使用了哪些服务器?这些服务器运行着什么服务?是否存在安全漏洞?Censys就能帮你找到这些答案。它通过定期扫描整个互联网(IPv4地址空间),收集并索引各种网络资产信息。
SSL证书与IP地址的关系
在解释如何用Censys查询SSL证书对应的IP前,我们需要先理解SSL证书和IP地址之间的关联。
SSL证书就像是网站的"身份证",包含了网站域名、颁发机构、有效期等重要信息。当我们在浏览器访问https网站时,服务器就会出示这个"身份证"来证明自己的身份。
有趣的是:
- 一个IP地址可以对应多个SSL证书(虚拟主机)
- 一个SSL证书也可以用于多个IP地址(负载均衡/CDN)
- 但通常一个组织会使用相同的SSL证书配置多台服务器
举个例子:某银行可能有web1.bank.com、web2.bank.com等多个服务器都使用同一张通配符证书(*.bank.com),我们就可以通过查询这个证书找到该银行所有的对外服务器IP。
实战:用Censys查询SSL证书关联IP
第一步:获取目标SSL证书指纹
要查询特定SSL证书关联的IP,我们首先需要获取该证书的唯一标识 - SHA-256指纹。获取方式有多种:
1. 浏览器查看:
- Chrome中点击地址栏的小锁图标 → "连接是安全的" → "证书信息"
- 在"详细信息"标签中找到"SHA-256指纹"
2. OpenSSL命令:
```bash
openssl s_client -connect example.com:443 < /dev/null 2>/dev/null | openssl x509 -noout -fingerprint -sha256
```
假设我们获得的指纹是:
`A1:B2:C3:...:Z9` (实际为64个字符的十六进制串)
第二步:在Censys中查询
登录Censys后(https://search.censys.io),在搜索栏输入:
```
parsed.names: example.com and tags.raw: "trusted"
或者直接搜索指纹:
hashes.sha256: A1B2C3...Z9
系统会返回所有使用该证书的IP地址和相关设备信息。
实际案例演示
最近我在进行某企业的外部攻击面评估时发现:
1. 主站www.company.com使用CDN服务,真实IP被隐藏
2. 但通过查询其SSL证书(SHA-256指纹),发现了5个未公开的IP
3. 这些IP直接暴露了公司的内部应用系统
4. 进一步检查发现其中一台运行着未打补丁的WebLogic服务器(CVE-2025-14882)
这就是典型的通过SSL证书发现隐蔽资产的安全案例。
Censys高级查询技巧
除了基本的SHA-256指纹查询,Censys还支持丰富的搜索语法:
1. 查找同一组织所有证书:
parsed.subject.organization: "Company Name"
2. 查找特定颁发机构的全部证书:
parsed.issuer.common_name: "Let's Encrypt Authority X3"
3. 查找即将过期的脆弱证书:
parsed.validity.end < "2025-12-31" and tags.raw: "self-signed"
4. 查找使用弱加密算法的设备:
443.https.tls.cipher_suite.name: "TLS_RSA_WITH_3DES_EDE_CBC_SHA"
SSL/IP情报在安全工作中的四大应用场景
1. 攻击面测绘(外部资产发现)
很多企业并不清楚自己有多少对外暴露的系统。通过收集公司所有域名的SSL证书,我们可以绘制完整的对外资产地图。
真实案例:某客户认为他们只有20台对外Web服务器,但通过其内部CA颁发的所有证书查询,我们发现了137台未登记的设备!
2. 威胁追踪(恶意基础设施识别)
攻击者常会申请看似合法的SSL证书来伪装自己。通过监控可疑特征可以识别恶意基础设施:
parsed.names: *paypal*.com and not parsed.names: paypal.com
这类查询能发现钓鱼网站使用的仿冒域名和其托管IP。
3. Shadow IT检测(未经授权的云服务)
员工私自部署的云服务往往也会申请正规CA颁发的SSL证书记录。通过搜索公司域名相关的非官方证书记录:
parsed.names: *yourcompany* and not parsed.subject.organization: "Your Company Name"
4. M&A尽职调查(并购安全评估)
在企业并购前,可以通过目标公司的历史所有证书记录来了解其真实IT基础设施规模和历史变化情况。
Censys与其他工具的对比
| 工具 | IP覆盖范围 | SSL数据深度 | API限制 | 特色功能 |
||--||||
| Censys | ★★★★★ | ★★★★★ | ★★★☆ | SSL/TLS深度解析 |
| Shodan | ★★★★☆ | ★★★☆☆ | ★★☆☆ | IoT设备识别 |
| ZoomEye | ★★★☆☆ | ★★☆☆☆ | ★★★☆ | Web组件识别 |
| Fofa | ★★★★☆ | ★★★☆☆ | ★★☆☆ |中文友好 |
对于专注于Web应用安全的分析工作,Censys提供的丰富TLS/SSL元数据使其成为首选工具。
Censys API自动化实战示例
对于需要批量处理的任务,我们可以使用Python调用Censys API:
```python
import censys.certificates
cert_api = censys.certificates.Certificates(api_id="YOUR_API_ID", api_secret="YOUR_SECRET")
Search for certificates matching a domain
certs = cert_api.search("parsed.names: example.com", fields=["parsed.fingerprint_sha256"])
for cert in certs:
print(f"Found certificate with SHA256: {cert['parsed.fingerprint_sha256']}")
Now search for hosts using this certificate
hosts = censys.ipv4.Certificates.search(
f"services.tls.certificates.latest.certificate.sha256:{cert['parsed.fingerprint_sha256']}",
fields=["ip", "services"]
)
for host in hosts:
print(f"\tHost {host['ip']} running {host['services'][0]['port']}/{host['services'][0]['service_name']}")
这个脚本可以自动找出指定域名所有相关证书记录以及使用这些证书记录的主机和服务端口信息。
SSL/IP情报分析的局限性及应对策略
虽然这种方法非常强大,但也有需要注意的地方:
1.CDN/云服务干扰
现代云架构下,多个客户可能共享同一组前端IP和通配符证书记录。解决方案是结合其他线索如HTTP头、HTML特征等进行验证。
2.动态/短期证书记录
Let's Encrypt等免费CA导致短期证书记录激增。可以使用时间过滤条件只关注长期有效的企业级证书记录记录记录记录记录记录记录记录记录记录记录记录.
3.私有/内部CA
企业内部签发的证书记录通常不会出现在公共CT日志中。此时需要结合其他侦查手段如DNS解析历史、ASN归属分析等.
4.IPv6覆盖不足
目前大多数扫描引擎对IPv6空间的覆盖率仍然有限,这是行业普遍问题.
C端用户如何保护自己?
作为普通网民,了解这些技术后,你可以:
1.检查网站身份真实性
点击浏览器锁图标验证网站使用的证书记录是否匹配其声称的身份,警惕名称相似但不同的钓鱼网站.
2.关注异常安全警告
当浏览器提示"HSTS错误""无效证书记录""域名不匹配"时务必谨慎,这可能是中间人攻击信号.
3.敏感操作前手动验证
在进行网银交易等高危操作前,可手动检查并核对网站的SHA-256指纹是否与官方公布的一致.
4.举报可疑站点
发现仿冒知名网站的钓鱼站点时,可将其证书记录信息和托管IP报告给相关机构或安全厂商.
B端企业的最佳实践建议
对于企业IT和安全团队:
1.统一管理数字资产清单
建立包含所有公网资产及对应认证凭据的CMDB系统,Certificate Transparency日志监控应成为标配.
2.实施严格的PKI策略
避免过度使用通配符证书记录;不同业务单元/环境(生产/测试)应使用不同CA或OU区分;及时撤销不再使用的旧凭证凭证凭证凭证凭证凭证凭证凭证凭证凭证凭证.
3.定期进行外部视角审计
至少每季度执行一次以外部攻击者视角进行的资产发现演练,Cencsys等工具应该纳入标准审计流程流程流程流程流程流程流程流程流程流程流程流程.
4.建立自动化监控机制
对涉及企业品牌/商标的新注册域名单名名名名名名名名名名名和可疑新出现的相关数字凭据实施7×24监控监控监控监控监控监控监控监控监控监控监控.
5.教育员工安全意识
确保开发运维人员理解正确管理数字凭据的重要性重要性重要性重要性重要性重要性重要性重要性重要性重要性重要性和不当配置可能带来的业务风险风险风险风险风险风险风险风险风险风险风险.
掌握利用Cencsys等工具进行SSLCertificate与IPv4关联分析的技术技术技术技术技术技术技术技术技术技术技术,,将使您在网络安全防护工作中获得先发优势优势优势优势优势优势优势优势优势优势优势和更全面的防御视野视野视野视野视野视野视野视野视野视野视野..无论是红队渗透测试还是蓝队防御建设建设建设建设建设建设建设建设建设建设建设,,这种技能都将成为您专业工具箱中的重要利器利器利器利器利器利器利器利器利器利器利器..
TAG:censys查询ssl证书ip,查看ssl证书过期时间,ssl证书 ip,如何查看ssl证书,ssl证书查看,ssl证书在线检测