信息收集利器-shodan干货教程

   日期:2024-12-20     作者:caijiyuan      
核心提示:学习视频笔记均来自B站UP主" 泷羽sec",如涉及侵权马上删除文章 笔记的只是方便各位师傅学习知识,以下只涉及学习内容,其

学习视频笔记均来自B站UP主" 泷羽sec",如涉及侵权马上删除文章
笔记的只是方便各位师傅学习知识,以下只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负

链接直达:https://space.bilibili.com/350329294

Shodan 是一个专门用于信息安全的搜索引擎,它通过互联网扫描,收集各种联网设备的信息和开放端口,并整理出各类网络资产的详细数据。Shodan 搜索的对象包括但不限于服务器、摄像头、路由器、工业控制系统(ICS)、物联网设备(IoT)、数据库和其他网络设备。与传统搜索引擎聚焦网页内容不同,Shodan 主要采集设备的元数据,如开放端口、设备型号、操作系统、使用的协议、服务状态、证书信息等。

  1. 克隆shodan文件
 
  1. setup执行安装
 
  1. shodan初始化
 
  1. 查看帮助文档
 
 

相关参数解释

Commands:

alert 管理您账户的网络警报

convert 将给定输入数据文件转换为不同格式

count 返回搜索结果的数量

data 批量访问 Shodan 数据

domain 查看域名的所有可用信息

download 下载搜索结果并将其保存为压缩 JSON 文件

honeyscore 检查 IP 是否为蜜罐

host 查看 IP 地址的所有可用信息

info 显示有关您账户的一般信息

init 初始化 Shodan 命令行

myip 打印您的外部 IP 地址

org 管理您组织对 Shodan 的访问

parse 从压缩的 JSON 文件中提取信息

radar Shodan 实时发现的一些结果地图

scan 使用 Shodan 扫描 IP/网段

search 搜索 Shodan 数据库

stats 提供搜索查询的摘要信息

stream 实时流数据

trends 搜索 Shodan 历史数据库

version 打印此工具的版本信息

  1. alert - 管理网络监控警报

功能:管理 Shodan 帐户的网络警报,通过对特定 IP 地址或网段的监控,及时获取设备变化。

使用场景:用于监控公司网络、家庭设备的安全状况。

示例

 

此命令将在指定的 IP 地址 192.168.1.1 上创建一个名为 “My Server Alert” 的警报。

  1. convert - 数据格式转换

功能:将输入数据文件转换为 Shodan 支持的格式。

使用场景:当已有扫描结果的格式不符合 Shodan 要求时,可以使用该命令完成格式转换。

  1. count - 获取查询结果数量

功能:返回指定搜索条件的结果数量。

使用场景:快速了解某一搜索条件的匹配数量,有助于预估搜索结果规模。

示例

 
  1. download - 下载搜索结果

功能:根据查询条件下载搜索结果,便于离线存储与分析

示例

 
  1. honeyscore - 检查蜜罐设备

功能:检测某个 IP 是否是蜜罐设备(honeypot)。
使用场景:在进行安全评估时,可用于识别伪装成真实设备的蜜罐。
示例

 
  1. host - 获取 IP 详细信息

功能:查看特定 IP 地址的所有详细信息。

使用场景:当对某个设备的详细网络状态、端口开放情况感兴趣时使用。

示例

 
  1. info - 显示账户信息

功能:查看当前账户的 API 使用情况和查询额度。

示例

 
  1. init - 初始化 Shodan CLI

功能:初始化 Shodan CLI,并绑定 API Key。

示例

 
  1. myip - 查看外部 IP 地址

功能:返回当前设备的公网 IP。

示例

 
  1. parse - 解析下载的 JSON 数据

功能:解析使用 download 命令下载的 JSON 数据文件,便于提取关键字段。

示例

 
  1. scan - 使用 Shodan 扫描 IP 或网段

功能:通过 Shodan 对 IP 或 IP 段进行扫描,获取实时数据(需高级帐户权限)。

示例

 
  1. search - 数据库查询

功能:在 Shodan 数据库中搜索特定设备或服务。

示例

 

其中query是指定搜索内容,options是参数,filters是过滤器

options包含以下参数

参数说明示例启用颜色输出禁用颜色输出列出在搜索结果中显示的属性。应返回的搜索结果数量。最大值为 1000。搜索结果属性之间的分隔符。显示帮助信息并退出。

其中–fields(选取返回字段)包含以下字段

字段描述设备的 IP 地址。设备的开放端口。设备的主机名。设备所属组织。设备的自编号(ASN)。设备返回的原始数据。结果返回的时间戳。设备的地理位置信息。包括城市,国家设备上运行的产品名称。设备上运行的版本。 (偶尔有)设备的操作系统。设备的 SSL 证书信息。设备的 HTTP 服务信息。设备存在的漏洞信息。设备的标签信息。设备相关的域名。设备的 SSL 证书信息。

filter条件

字段说明示例after搜索指定收录时间之后的数据,格式为 dd-mm-yybefore搜索指定收录时间之前的数据,格式为 dd-mm-yycity搜索指定的城市cloud.provider搜索指定的云服务提供商cloud.region搜索指定的云服务区域cloud.service搜索指定的云服务类型device搜索指定的设备类型geo搜索指定的地理位置,参数为经纬度has_vuln搜索是否存在已知漏洞的设备hostname搜索指定的主机或域名isp搜索指定的 ISP 供应商net搜索指定的 IP 地址或子网org搜索指定的组织或公司port搜索指定的端口或服务product搜索指定的操作系统/软件/平台region搜索指定的区域ssl搜索是否使用 SSLstate搜索指定的州/省tag搜索指定的标签version搜索指定的软件版本http.title搜索指定的 HTTP 标题http.html搜索指定的 HTML 内容http.status搜索指定的 HTTP 状态码ip搜索指定的 IP 地址
  1. stats - 查询结果统计信息

功能:返回某个查询条件的统计信息。

示例

 
  1. stream - 实时流数据

功能:实时显示 Shodan 数据流,适合进行网络监控和快速分析。

示例

 
 
 

搜索shodan的数据库

  1. 扫描日本的IP地址
 
  1. 限定扫描内容ip和端口
 
 
 
 

参数color,将搜查数据重点标色

 
  1. 查看有漏洞设备
 
  1. 查看摄像头
 
  1. 查看路由器
 
  1. 查看web设备
 
  1. 查询漏洞
 

上面十六进制字符串为CVE-2019-0708的漏洞特征, 漏洞对应3389端口开放

 
 

vuln参数需要高级会员及以上

CVE-2019-0708 是一个高危的远程桌面服务漏洞,它允许未经身份验证的攻击者通过 RDP(远程桌面协议)连接到目标系统并发送特殊设计的请求来执行远程代码。这个漏洞是预身份验证的,不需要用户交互,即攻击者可以在目标系统上执行任意代码,安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新账户

MSF验证

使用msfconsole查找CVE-2019-0708的利用模块

 
 

可以看到四个利用模块,选择第二个

 

展示可能存在漏洞的操作系统

 
 

将上图IP导入一个txt(0708,设置目标主机

 
 

批量检测目标IP是否可以漏洞利用

 
 
  1. 查看vnc空密码
 
  1. 查看黑页
 
  1. 查看思科弱口令
 
  1. 查询网段
 
  1. 查询社会组织IP
 
 
  1. 查询主机IP
 
  1. 查询安装安全狗的网站
 
  1. 查询前端页面含特定关键字的IP
 
  1. 查询Mongodb未授权登录
 
  1. 根据响应头查询jenkins组件
 

Jekins:

  1. 皓峰防火墙登录
 
  1. 查看中间件
 
 
 
  1. 查看主机详细信息
 
  1. 查看IP历史解析
 
 
 

将搜索结果下载为json压缩包文件

 
 
 
 

将下载的json压缩包解压

 
 

保存文件

 
 
 
 
 
 
 
 
 
 
  1. 扫描IP
 
  1. 查看扫描信息
 
  1. 查询特定扫描状态
 

  1. 收集子域名列表
 
 
 
 

统计中国使用了ssl的ip数量,并用版本做统计

  1. cve-2014-0160****漏洞影响的设备数量
 
  1. 为你的网络创建一个私人防护并订阅它
 
  1. 查找位于瑞士的服务器最常见的10个漏洞
 
  1. D-Link网络摄像机DCS-5300系列,无需身份验证
 
  1. 启用匿名身份验证的FTP服务器
 
  1. 数据库
 
  1. 游戏
 
  1. 工业控制系统
 
  1. 被黑的Ubiquiti Networks设备
 
  1. 监控摄像头,用户:admin,无密码
 
  1. 家用路由器的存储设备/附加的USB存储设备
 
  1. 无需身份验证的PBX电话网关
 
  1. Lantronix以太网适配器的管理界面,无需密码
 
  1. Polycom视频会议系统免认证shell
 
  1. 未经身份验证的VNC服务器
 
  1. NPort串口转eth / MoCA设备无密码
 
  1. Jenkins默认安装
 
  1. SonarQube安装
 
  1. IBM WebSphere版本泄漏
     本文地址:http://w.yusign.com/tjnews/967.html    述古往 http://w.yusign.com/static/ , 查看更多
 
特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。

举报收藏 0打赏 0
 
更多>同类生活信息

相关文章
最新文章
推荐文章
推荐图文
生活信息
点击排行
{
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号