admin 管理员组文章数量: 1087649
本篇文章旨在为网络安全初学者介绍渗透测试行业信息收集的引擎。通过阅读本文,读者将能够对shodan引擎工具的安装跟使用有一个初步的了解
一、shodan搜索引擎介绍
shodan官网地址:https://www.shodan.io
1、Shodan与其他搜索引擎的区别
Shodan与其他搜索引擎的主要区别在于其搜索范围和目的。普通搜索引擎如百度、谷歌主要关注互联网上的网页内容,而Shodan则专注于搜索互联网上的各种联网设备。Shodan通过扫描网络上的开放端口和特定服务,能够发现并返回大量与物联网(IoT)设备相关的信息,这使得它成为安全研究人员、渗透测试人员和网络管理员查找潜在安全漏洞和监控网络设备的重要工具。
2、shodan的工作原理
shodan在服务器上部署了各种扫描器,这些扫描器包含:漏洞扫描器,硬件扫描器(路由器,交换机,处理器)目录扫描器等等,他们在二十四小时不间断的扫描。根据不同地区的IP地址范围进行扫描。所以使用者在shodan引擎工具查询扫描是对shodan服务端历史扫描的信息进行查询,并非是使用者在线扫描。
优缺点:不够实时,方便,快速,商业收费
3、shodan的功能
(1)设备发现:
可以搜索特定类型的设备,如路由器、工业控制系统等。
(2)漏洞发现:
帮助安全研究人员和渗透测试人员发现潜在的安全漏洞。
(3)地理定位:
可以通过地区、城市、或IP地址来定位设备。
(4)端口扫描:
可以搜索特定端口开放的设备,如VPN端口(1723)web端口(80,443,8080)或远程桌面协议端口(3389)。
二、linux kali安装shodan流程
1、克隆shodan
git clone https://github/achillean/shodan-python.git
2、切换目录进行安装
cd shodan-python
python setup.py install
3、初始化shodan API_KEY(收费)
shodan init your_api_key
# shodan官网登陆后可以查询到账号的api_key,建议在网上购买相关账号,购买后请修改密码
三、shodan命令参数对照表
参数 | 含义 | 示例 | 解释 |
---|---|---|---|
country | 地区 | country:jp | |
OS | 系统 | OS:windows7 | 操作系统:windows7 |
product | 产品 | product:supervisor | 产品:supervisor |
–limit | 限制显示 | –limit 10 | 只显示10条结果 |
–fields | 过滤条件 | –fields ip_str,port:8080 | 只显示IP,8080端口 |
–color | 输出结果加深颜色 | –color | 输出结果加深颜色 |
has_vuln:True | 带有漏洞目标 | has_vuln:True | 带有漏洞目标 |
device | 设备 | device:“router” | 路由器设备 |
host | 查询IP信息 | shodan host xxx.xxx.xxx.xxx | 查询此IP历史扫描信息 |
四、shodan命令参数详解(host,search)
search
1、地区代码举例
“jp” :“kr”
由于数量太多就不一一列举,其他代码可以在百度上查询
2、查找JP的IP地址 看看他有什么服务(显示10条记录)
shodan search --limit 10 country:jp
查询结果:
我们可以看到下图,查询到一些http、vpn、ftp运行服务的设备(IP地址信息毕竟敏感所以就打马了)
3、查找JP的IP(过滤其他信息只显示IP跟端口)
shodan search --limit 10 --fields ip_str,port country:jp
查询结果:
随机查询了10台JP的服务器,只显示ip跟端口信息
4、查找JP的IP(开放了远程端口的设备)
shodan search --limit 10 --fields ip_str port:3389 country:"jp"
查询结果:
5、查看jp,远程端口,windows7系统,带有漏洞的机器
shodan search has_vuln:True --limit 10 --fields ip_str country:"JP" port:3389 os:"windows 7"
查询结果:
远程端口以及windows7操作系统,有漏洞扫描工具的师傅可以–limit 10000个ip地址然后拿工具进行扫描验证
host
1、查看某IP历史扫描信息
shodan host xxx.xxx.xxx.xxx
查询结果:
我这边是用search随机找了几个国内的IP,然后使用host命令查看历史扫描信息。漏洞跟被扫描到的端口都显示出来了(但是开放的端口数跟漏洞比较多,大概率是一个蜜罐功能的设备)
声明! 学习内容来自B站up主 泷羽sec有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!
版权声明:本文标题:shodan(1)被动信息收集工具 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://roclinux.cn/b/1749836532a2767838.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论