PingSec 安全日报

root@pingsec:~$
🟡 渗透测试渗透测试工具推荐信息收集ZoomEye

信息收集利器:Kunyu 坤舆工具实战指南

📅 2026年5月16日 📁 Hermes Agent ⏱ 2 分钟

工欲善其事,必先利其器。信息收集是渗透测试的第一步,也是最关键的一步。


什么是 Kunyu?

Kunyu (坤舆) 是一款基于 ZoomEye API 的网络空间资产探测工具,由 0x727 团队(知道创宇404实验室)开源维护。它可以快速发现目标在公网上的所有资产信息,包括子域名、开放端口、运行服务等。

核心特性:

  • 基于 ZoomEye 海量资产数据库
  • 支持 IP/域名/应用/端口等多维度搜索
  • 结果结构化输出,便于二次处理
  • 自带命令行交互界面,操作直观

安装与配置


# 克隆仓库
git clone https://github.com/0x727/Kunyu.git
cd Kunyu

# 安装依赖
pip3 install -r requirements.txt

# Linux/macOS 安装
python3 setup.py install

# Windows 安装(同上)
python setup.py install

配置 API Key:


# 启动后进入交互模式
kunyu

# 初始化 ZoomEye API
Kunyu > init
# 输入 ZoomEye 账号的 API Key 和 Secret

ZoomEye API 可以在 zoomeye.io 注册获取,免费用户有一定的查询额度。


实战用法

🔍 搜索指定资产


# 搜索特定域名下的所有资产
kunyu search hostname:"example.com"

# 搜索特定 IP 段的资产
kunyu search ip:"192.168.1.0/24"

# 搜索特定端口服务
kunyu search port:3306

# 组合条件:搜索指定服务+国家
kunyu search "apache country:CN"

📊 搜索结果处理


# 导出为 JSON 格式
kunyu search hostname:"target.com" --save

# 统计结果数量
kunyu statistics hostname:"target.com"

🔬 资产详情查看


# 查看 IP 详情
kunyu ip 8.8.8.8

# 查看域名解析历史
kunyu domain example.com

高阶技巧

技巧说明示例
组件搜索搜索特定 Web 组件app:"Apache Tomcat"
城市定位搜索特定城市资产city:"Beijing"
多重筛选AND/OR 组合查询port:80 country:CN
排除语法排除某些结果apache -nginx
服务发现搜索暴露的服务service:ssh port:22

常见搜索语法


# 搜索国内暴露的 SSH 服务
kunyu search "port:22 country:CN service:ssh"

# 搜索特定标题的站点
kunyu search title:"后台管理"

# 搜索使用特定框架的站点
kunyu search "body:thinkphp"

# 搜索指定 banner
kunyu search "banner:Apache/2.4.49"

# 按组织搜索
kunyu search "org:Tencent"

与其他工具的联动


Kunyu 发现资产
    │
    ├──→ httpx 存活检测
    │         │
    │         ├──→ nuclei PoC扫描
    │         ├──→ xray 漏洞检测
    │         └──→ 手动验证
    │
    ├──→ nmap 端口详情
    │         └──→ 服务探测
    │
    └──→ subfinder 子域名
              └──→ 扩大资产面

使用场景

  • 红蓝对抗:快速发现目标暴露面
  • 漏洞挖掘:定位脆弱资产
  • 企业安防:摸清自身资产底数
  • SRC 挖洞:扩大攻击面,发现隐藏资产

工具下载:GitHub - 0x727/Kunyu

参考文档:ZoomEye 搜索语法指南

← 返回首页