【kali笔记】shodan的20种使用方法,信息收集必备
Shodan是专注于搜索互联网连接设备的搜索引擎,能发现和分析设备及其漏洞,被誉为“物联网的搜索引擎”。
官网获取APIkey:https://developer.shodan.io/
眼睛放大一点,APIkey在右上角
查看帮助
参数详细
Commands:
alert Manage the network alerts for your account # 管理账户的网络提示
convert Convert the given input data file into a... # 转换输入文件
count Returns the number of results for a search # 返回查询结果数量
download Download search results and save them in a... # 下载查询结果到文件
honeyscore Check whether the IP is a honeypot or not. # 检查 IP 是否为蜜罐
host View all available information for an IP... # 显示一个 IP 所有可用的详细信息
info Shows general information about your account # 显示账户的一般信息
init Initialize the Shodan command-line # 初始化命令行
myip Print your external IP address # 输出用户当前公网IP
parse Extract information out of compressed JSON... # 解析提取压缩的JSON信息,即使用download下载的数据
scan Scan an IP/ netblock using Shodan. # 使用 Shodan 扫描一个IP或者网段
search Search the Shodan database # 查询 Shodan 数据库
stats Provide summary information about a search... # 提供搜索结果的概要信息
stream Stream data in real-time. # 实时显示流数据
使用init初始化API
在命令行中直接显示查询结果,例如搜索有关中国上海的服务器,并且开启了3389端口
search直接将查询结果展示在命令行中,默认情况下只显示ip、端口号、主机名和http数据。也可以通过使用–fields来自定义显示内容。比如只显示ip、端口号、组织机构、主机名。
# 搜索cn 拥有mysql服务,且包含了nginx服务的主机,并显示在终端中
shodan search --fields ip_str,port,org,hostnames mysql country:cn product:'nginx'
搜索结果
搜索日本的开启3389端口的服务器
使用host可以指定IP地址,查看系统详细信息,地理位置、开放端口等
这里也可以查看到漏洞信息,像这种不排除是蜜罐
查看各种端口信息,比如3389远程端口开启,就能直接使用海德拉(Hydra)进行RDP协议爆破(请勿用于非法用途,造成的后果自行承担)
Hydra使用:
搜索设备(华为,思科防火墙之类的)
使用stats统计nginx全球分布情况,stats通常用来统计数量
使用download把这些分布情况下载下来
parse可以用来解析数据,多用于python脚本中。
通过vuln
参数,用户可以指定一个CVE(Common Vulnerabilities and Exposures,通用漏洞披露)编号,来查找那些已知存在该漏洞的设备或服务。这里举例一个MS17-010(永恒之蓝)漏洞
永恒之蓝复现过程:
其他用法
搜索指定的组织或公司 ,org
搜索指定的操作系统/软件/平台
搜索指定的IP地址或子网
使用count
命令获取搜索结果的数量
使用myip
命令获取自身外部可见的IP地址
使用info
命令查看自身账户的信息,包括认证的信息
使用honeyscore
命令查看是否有蜜罐保护,这里没计算出来,可以使用在线地址检测
https://honeyscore.shodan.io/
统计 cn 中使用了ssl的ip地址,并且服务使用了nginx
,开启了3389远程端口的主机数量
查找SSL证书已过期的设备,这可能是蜜罐的一种特征
使用scan
命令提交IP进行在线扫描,这里扫了半天没出来,不知道为什么
scan参数 -h
查看刚刚扫描的结果 list
facets
参数在Shodan中的作用是获取特定搜索查询的统计信息,它允许用户对搜索结果中的某些属性进行分组和计数,以了解这些属性值的分布情况。统计指定网络段内与漏洞(vuln
)相关的统计信息,并且限制结果只显示前10个最常见的漏洞
指定系统os
http.title
查找HTTP响应中标题(title)字段包含特定文本的设备。这个参数可以帮助用户快速定位到具有特定标题的网页,这在渗透测试中尤其有用,因为某些管理界面或特定服务的页面标题可能包含敏感信息或标识。比如,搜索标题中包含"Login"的设备
你懂的
本期介绍这么多用法,如果还有其他好用的用法,还请师傅们留言指出,让更多的师傅们学习。
往期推荐
【RCE剖析】从0-1讲解RCE漏洞绕过,Windows与Linux/RCE漏洞绕过方式总结—-实战解析
本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
暂无评论内容