shodan

https://www.shodan.io/

from:http://www.exploit-db.com/wp-content/themes/exploit/docs/33859.pdf


0x00 概要



这篇文章可以作为渗透测试人员和安全工作者运用Shodan搜索引擎的指南,同时有助于理解其工作原理和达到安全审计目的。文章也列举出找到大量有风险的互联网服务及其设备的步骤和方法。同时介绍了Shodan能用初级筛选语法以及Shodan和其他工具的联合运用。主要适用于渗透测试的数据收集阶段。

0x01 介绍



Shoudan是一个用于帮助发现主要的互联网系统漏洞(包括路由器,交换机,工控系统等)的搜索引擎。它在圈子里就像google一样出名。它主要拦截从服务器到客户端的元数据来工作,目前提供超过50个端口的相关搜索。

Shodan能找到的设备:

1.服务器
2.路由器
3.交换机
4.公共ip的打印机
5.网络摄像头
6.加油站的泵
7.Voip电话和所有数据采集监控系统

Shodan能做的:

1.用户搜索制定的项目
2.Shodan寻找端口并拦截数据
3.Shodan为拦截的数据设置索引
4.显示结果

Shodan和google的区别:

Google的爬虫/蜘蛛 抓取网页数据并为网页内容创建索引,然后更具page rank显示结果。Shoudan主要寻找端口并抓取拦截到的信息,然后为它们建立索引,最后显示结果。Shoudan并不像google那样为网页内容建立索引,因此它是一个基于拦截器的搜索引擎。

0x02 基础用法



City:用于寻找位于指定城市的设备。例:

iis city:New York

County:用于寻找位于指定国家的设备。例:

iis country: United States

Port:限定指定的端口。例:

https port:443

Os:用于寻找特定的操作系统。例:

microsoft-iis os:"windows 2003"

Geo:根据经纬度和指定的半径来返回结果。只能有2个或3个参数,第三个参数是半径,默认数值之5km。例:

 apache geo:42.9693,-74.1224

Net:用于寻找指定ip地址和子网掩码的设备。例:

 iis net:216.0.0.0/16

Hostname:用于搜索包含指定域名的主机。例:

Akamai  hostname:.com

After and Before: 帮助找到指定日期范围的设备。格式:dd/mm/yyyy dd-mm-yy 例:

apache before:1/01/2014
nginx after:1/01/2014

注意:登陆后大多数参数都能运作。

0x03 Shodan和其他工具的结合


1.和Maltego的结合

需要:从http://www.paterva.com/web6/products/download.php下载Matlego。

从 https://static.Shodan.io/downloads/Shodan-maltego-entities.mtz

下载Shodan的matlego目录

用法:

1.安装maltego之后,选择‘Manage tab’里的 ‘Manage Entities’ ,然后选择‘import’。
2.选择 ‘transforms’ 然后是‘advanced’

3.现在可以添加Shodan的链接https://cetas.paterva.com/TDS/runner/showseed/Shodan

4.最后我们可以看到安装成功的窗口

注意:需要你有Shodan的API keys,可以在maltgo进行Shodan的使用,API keys在你登陆Shodan账户时候是可以获得的。

2.和metasploit的结合

用法:

1.在Kail/Backtrack Box中打开Metasploit framework

2.在命令行中输入show auxiliary

3.使用 auxiliary/gather/Shodansearch 模块

4.现在,你可以用show options命令来查看模块需要的参数

5.我们需要指定iis来搜索iis服务器,还需要登陆Shodan账户后得到的API key。现在我们可以用Run command 来执行命令。

一般来说 auxiliary/gather/Shodan_search模块通过API向数据库查询前50个ip 地址。50个ip地址的限制可以通过购买无限制API key来扩大到查询10000个ip地址

0x04 Shodan的组件



1.Exploits:Shodan Exploits 能够用于在ExploitDB 或Metasploit寻找针对不同系统、服务器、平台、应用的的exploits。

2.Maps:这是个付费功能,我们能在地图上直观地看到Shodan提供的结果。提供三种视图:卫星,街景(浅),街景(深)。可以同时在屏幕展示超过1000个结果。

3.)Scanhub:Shodan Scanhubs可以用于创建陌生网络的搜索,它支持Nmap 和 Masscan类似的工具。要使用Scanhub,我们首先要设置好工具,输出一个XML格式的文件并上传到Scanhub的库里以获得结果。不幸的是这也是一个付费功能。

0x05 一些测试的例子


1. Netgear设备

2. 网络摄像头

3. 比特币服务器

4. Ruby on Rails Vulnerable Server(CVE-2013-0156 and CVE-2013-0155)

5. Windfarms:

6. DNS 服务:

0x06 一些另外的cheat sheet 链接



http://www.Shodanhq.com/?q=bitcoin-mining-proxy (Bitcoin proxy mining) http://www.Shodanhq.com/search?q=port%3A11 (Systat) http://www.Shodanhq.com/search?q=port%3A8089+splunkd (Splunk servers on tcp/8089) http://www.Shodanhq.com/search?q=port%3A17(Search for quote of the day) http://www.Shodanhq.com/search?q=port%3A123(Ntp monlist) http://www.Shodanhq.com/search?q=port%3A5632 (Vnc) http://www.Shodanhq.com/search?q=port%3A1434 ((MS-SQL (1434)) http://www.Shodanhq.com/search?q=OpenSSL%2F1.0.1 (Servers running OpenSSL/1.0.1) http://www.Shodanhq.com/search?q=port%3A79 (Finger protocol) http://www.Shodanhq.com/search?q=port%3A15 (Netstat) http://www.Shodanhq.com/?q=telemetry+gateway (Telemetry gateway)
http://www.Shodanhq.com/?q=port:161+country:US+simatic (Simatic automation system o 161 running in US)

©乌云知识库版权所有 未经许可 禁止转载

收藏

分享

为您推荐了适合您的技术文章:

    1. 从内存中窃取未加密的SSH-agent密钥
    2. Burpsuite中protobuf数据流的解析
    3. 使用sqlmap中tamper脚本绕过waf
    4. Frida-跨平台注入工具基础篇

http://drops.wooyun.org/tips/2469

时间: 2024-11-09 00:56:07

shodan的相关文章

【安全牛学习笔记】搜索引擎、SHODAN

搜索引擎.SHODAN ╋━━━━━━━━━━━━━━━━━━━━━━━━━━╋ ┃搜索引擎                                       ┃ ┃公司新闻动态                                ┃ ┃重要雇员信息                                ┃ ┃机密文件/网络拓扑                        ┃ ┃用户名密码                                    ┃ ┃

小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google

搜索引擎 公司新闻动态 重要雇员信息 机密?文档 / 网络拓扑 用户名密码 目标系统软硬件技术架构一.Shodan Shodan只搜网络设备.很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒惰,直接插上网线便接入了与一般个人电脑相同的网络.比如汽车清洗机器,温度控制器,交通监控摄像头,加热系统,路由器,打印机,摄像头,服务器等.用户可以通过 Shodan搜索到这些不该连接互联网的设备,从大多数完全不设防的设备中获取关键信息进而获取控制权.黑客来可以通过 Shodan 来搜索防火墙薄弱的

shodan使用笔记

本文仅记录shodan的一些好的用法,内容多来自于互联网. 1.net 例子:net:183.230.40.0/24 结果,整个网段的信息清晰明了:

渗透测试之搜索引擎Shodan侦查

1. 简介 Shodan是一个可以用来踩点侦查的搜索引擎,在互联网上查询旗标方面有其独到的一面.这个搜索引擎主要对端口80中发现的信息进行索引,同时也检索telnet.ssh和FTP旗标. 下图为Shodan首页: 通过shodan查找互联网设备信息,它可以通过IP地址和主机名进行查询,也可以通过地理位置进行查询.它有一个将结果导入XML文件的高级功能,但需要购买证书后才能使用. 2. 过滤技术 有些过滤技术可以简化和精确搜素结果,大多数过滤器都是用相似的过滤格式:searchterm filt

中国反网络病毒联盟新增shodan搜索引擎功能 [国外强大搜索引擎]

据国外媒体报道,虽然目前人们都认为谷歌是最强劲的搜索引擎,但其实真正的高手是Shodan,其可谓是互联网上最可怕的搜索引擎. 与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道.Shodan可以说是一款"黑暗"谷歌,一刻不停的在寻找着所有和互联网关联的服务器,摄像头,打印机,路由器等等.每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息. Shodan所搜集到的信息是极其惊人的.凡是链接到互联网的红绿灯.安全摄像头.家庭自动化设备以及加热系统等等都会

安全搜索引擎Shodan(搜蛋)命令行模式使用TIPS

https://www.shodan.io/ 与谷歌通过网址来搜索互联网的方式不同,Shodan通过互联网背后的通道来搜索信息.它就象是一种"黑暗"的谷歌,不断在寻找服务器.网络摄像头.打印机.路由器和其他与互联网连接及构成互联网的一切东西. Shodan日夜不停地在运行着,每月可在互联网上搜索到大约5亿个连网设备和服务.Shodan的搜索能力是极其惊人的.无数交通灯.安全摄像头.家庭自动化设备和加热系统都连接着互联网,Shodan可以很轻松地找到它们. 命令行模式TIPS Shoda

Shodan:搜索互联网背后通道

"当人们通过谷歌找不到某些信息时,他们会认为没人能找到.但这不是真的." --搜索引擎Shodan创始人John Matherly Shodan被媒体称作互联网上"最惊人的搜索引擎".与谷歌不同,Shodan帮助人们查看互联网的背后通道,因此可以被称作"暗世界的谷歌".Shodan关注服务器.摄像头.打印机.路由器,以及所有一切连接至互联网,并成为互联网组成元素的东西. 在Shodan上搜索关键词"default password&qu

Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan ARP侦查工具——Netdiscover Netdiscover是一个主动/被动的ARP侦查工具.该工具在不使用DHCP的无线网络上非常有用.使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求.下面将介绍Netdiscover工具的使用方法. 首先查看下Netdiscover工具的帮助信息,执行命令如下所示: [email protect

shodan在渗透测试中的应用

场景1:想搜索美国所有的elasticsearch服务器 ElasticSearch是一个基于Lucene的搜索服务器.它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口.设计用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便.为什么要搜索他,因为他有多个漏洞,未授权访问.目录遍历.任意命令执行等,搜索wooyun镜像也可以看到有不少结果. 我们可以了解到elasticsearch的默认端口是9200,这时我们可以先在Shodan进行相应搜索,看会返回什么.在