【kali笔记】shodan的20种使用方法,信息收集必备

【kali笔记】shodan的20种使用方法,信息收集必备

Shodan是专注于搜索互联网连接设备的搜索引擎,能发现和分析设备及其漏洞,被誉为“物联网的搜索引擎”。

官网获取APIkey:https://developer.shodan.io/

image-20241030152711312

眼睛放大一点,APIkey在右上角

image-20241030171222026

查看帮助

image-20241030151348216

参数详细

 Commands:
  alert       Manage the network alerts for your account  # 管理账户的网络提示
  convert     Convert the given input data file into a...  # 转换输入文件
  count       Returns the number of results for a search  # 返回查询结果数量
  download    Download search results and save them in a...  # 下载查询结果到文件
  honeyscore  Check whether the IP is a honeypot or not.  # 检查 IP 是否为蜜罐
  host        View all available information for an IP...  # 显示一个 IP 所有可用的详细信息
  info        Shows general information about your account  # 显示账户的一般信息
  init        Initialize the Shodan command-line  # 初始化命令行
  myip        Print your external IP address  # 输出用户当前公网IP
  parse       Extract information out of compressed JSON...  # 解析提取压缩的JSON信息,即使用download下载的数据
  scan        Scan an IP/ netblock using Shodan.  # 使用 Shodan 扫描一个IP或者网段
  search      Search the Shodan database  # 查询 Shodan 数据库
  stats       Provide summary information about a search...  # 提供搜索结果的概要信息
  stream      Stream data in real-time.  # 实时显示流数据

使用init初始化API

image-20241030153627346

在命令行中直接显示查询结果,例如搜索有关中国上海的服务器,并且开启了3389端口

image-20241030155531850

search直接将查询结果展示在命令行中,默认情况下只显示ip、端口号、主机名和http数据。也可以通过使用–fields来自定义显示内容。比如只显示ip、端口号、组织机构、主机名。

# 搜索cn 拥有mysql服务,且包含了nginx服务的主机,并显示在终端中
shodan search --fields ip_str,port,org,hostnames mysql country:cn product:'nginx'

image-20241101052536425

搜索结果

image-20241030155919544

搜索日本的开启3389端口的服务器

image-20241030160046139

使用host可以指定IP地址,查看系统详细信息,地理位置、开放端口等

image-20241101233938380

这里也可以查看到漏洞信息,像这种不排除是蜜罐

image-20241101233926877

查看各种端口信息,比如3389远程端口开启,就能直接使用海德拉(Hydra)进行RDP协议爆破(请勿用于非法用途,造成的后果自行承担)

Hydra使用:

image-20241101233915223

搜索设备(华为,思科防火墙之类的)

image-20241030165445502

image-20241030165757848

使用stats统计nginx全球分布情况,stats通常用来统计数量

image-20241030165922589

使用download把这些分布情况下载下来

image-20241030170208868

parse可以用来解析数据,多用于python脚本中。

image-20241030170352366

通过vuln参数,用户可以指定一个CVE(Common Vulnerabilities and Exposures,通用漏洞披露)编号,来查找那些已知存在该漏洞的设备或服务。这里举例一个MS17-010(永恒之蓝)漏洞

永恒之蓝复现过程:

image-20241030171939897

image-20241030172043703

其他用法

搜索指定的组织或公司 ,org

image-20241101044131675

搜索指定的操作系统/软件/平台

image-20241101044448874

image-20241101044437094

搜索指定的IP地址或子网

image-20241101044602223

image-20241101044622491

使用count命令获取搜索结果的数量

图片[24]-【kali笔记】shodan的20种使用方法,信息收集必备-泷羽Sec

使用myip命令获取自身外部可见的IP地址

image-20241101050715454

使用info命令查看自身账户的信息,包括认证的信息

image-20241101050759259

使用honeyscore命令查看是否有蜜罐保护,这里没计算出来,可以使用在线地址检测

https://honeyscore.shodan.io/

image-20241101051247594

image-20241101051330469

统计 cn 中使用了ssl的ip地址,并且服务使用了nginx,开启了3389远程端口的主机数量

image-20241101052216273

查找SSL证书已过期的设备,这可能是蜜罐的一种特征

image-20241101055110922

image-20241101232011441

使用scan命令提交IP进行在线扫描,这里扫了半天没出来,不知道为什么

image-20241101053623391

scan参数 -h

image-20241101053702502

查看刚刚扫描的结果 list

image-20241101053725819

facets参数在Shodan中的作用是获取特定搜索查询的统计信息,它允许用户对搜索结果中的某些属性进行分组和计数,以了解这些属性值的分布情况。统计指定网络段内与漏洞(vuln)相关的统计信息,并且限制结果只显示前10个最常见的漏洞

image-20241101053951381

指定系统os

image-20241101232440090

image-20241101232504487

http.title查找HTTP响应中标题(title)字段包含特定文本的设备。这个参数可以帮助用户快速定位到具有特定标题的网页,这在渗透测试中尤其有用,因为某些管理界面或特定服务的页面标题可能包含敏感信息或标识。比如,搜索标题中包含"Login"的设备

image-20241101233621876

image-20241101233753708

你懂的

image-20241101233611186

本期介绍这么多用法,如果还有其他好用的用法,还请师傅们留言指出,让更多的师傅们学习。

往期推荐

XSS高级用法,SEO优化,挂ma,MS14_064

一款开源持续更新的后渗透免杀框架

【RCE剖析】从0-1讲解RCE漏洞绕过,Windows与Linux/RCE漏洞绕过方式总结—-实战解析

Win11综合渗透系统,第二个”kali“武器库——文末抽黑神话

【内网渗透】ICMP隧道技术,ICMP封装穿透防火墙上线MSF/CS

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞18 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容