Shodan搜索引擎介紹


from:http://www.exploit-db.com/wp-content/themes/exploit/docs/33859.pdf

0x00 概要

這篇文章可以作為滲透測試人員和安全工作者運用Shodan搜索引擎的指南,同時有助於理解其工作原理和達到安全審計目的。文章也列舉出找到大量有風險的互聯網服務及其設備的步驟和方法。同時介紹了Shodan能用初級篩選語法以及Shodan和其他工具的聯合運用。主要適用於滲透測試的數據收集階段。

0x01 介紹

Shoudan是一個用於幫助發現主要的互聯網系統漏洞(包括路由器,交換機,工控系統等)的搜索引擎。它在圈子里就像google一樣出名。它主要攔截從服務器到客戶端的元數據來工作,目前提供超過50個端口的相關搜索。

Shodan能找到的設備:

1.服務器

2.路由器

3.交換機

4.公共ip的打印機

5.網絡攝像頭

6.加油站的泵

7.Voip電話和所有數據采集監控系統

Shodan能做的:

1.用戶搜索制定的項目

2.Shodan尋找端口並攔截數據

3.Shodan為攔截的數據設置索引

4.顯示結果

Shodangoogle的區別:

Google的爬蟲/蜘蛛 抓取網頁數據並為網頁內容創建索引,然后更具page rank顯示結果。Shoudan主要尋找端口並抓取攔截到的信息,然后為它們建立索引,最后顯示結果。Shoudan並不像google那樣為網頁內容建立索引,因此它是一個基於攔截器的搜索引擎。

0x02 基礎用法

City:用於尋找位於指定城市的設備。例:

iis city:New York

County:用於尋找位於指定國家的設備。例:

iis country: United States

Port:限定指定的端口。例:

https port:443

Os:用於尋找特定的操作系統。例:

microsoft-iis os:"windows 2003"

Geo:根據經緯度和指定的半徑來返回結果。只能有2個或3個參數,第三個參數是半徑,默認數值之5km。例:

apache geo:42.9693,-74.1224

Net:用於尋找指定ip地址和子網掩碼的設備。例:

iis net:216.0.0.0/16

Hostname:用於搜索包含指定域名的主機。例:

Akamai hostname:.com

After and Before: 幫助找到指定日期范圍的設備。格式:dd/mm/yyyy dd-mm-yy 例:

apache before:1/01/2014

nginx after:1/01/2014

注意:登陸后大多數參數都能運作。

0x03 Shodan和其他工具的結合

1.Maltego的結合

需要:http://www.paterva.com/web6/products/download.php下載Matlego

 https://static.Shodan.io/downloads/Shodan-maltego-entities.mtz

下載Shodanmatlego目錄

用法:

1.安裝maltego之后,選擇'Manage tab'里的 'Manage Entities' ,然后選擇'import'

2.選擇 'transforms' 然后是'advanced'

3.現在可以添加Shodan的鏈接https://cetas.paterva.com/TDS/runner/showseed/Shodan

4.最后我們可以看到安裝成功的窗口

注意:需要你有ShodanAPI keys,可以在maltgo進行Shodan的使用,API keys在你登陸Shodan賬戶時候是可以獲得的。

2.metasploit的結合

用法:

1.Kail/Backtrack Box中打開Metasploit framework

2.在命令行中輸入show auxiliary

3.使用 auxiliary/gather/Shodansearch 模塊

4.現在,你可以用show options命令來查看模塊需要的參數

5.我們需要指定iis來搜索iis服務器,還需要登陸Shodan賬戶后得到的API key。現在我們可以用Run command 來執行命令。

一般來說 auxiliary/gather/Shodan_search模塊通過API向數據庫查詢前50ip 地址。50ip地址的限制可以通過購買無限制API key來擴大到查詢10000ip地址

0x04 Shodan的組件

1.ExploitsShodan Exploits 能夠用於在ExploitDB Metasploit尋找針對不同系統、服務器、平台、應用的的exploits

2.Maps:這是個付費功能,我們能在地圖上直觀地看到Shodan提供的結果。提供三種視圖:衛星,街景(淺),街景(深)。可以同時在屏幕展示超過1000個結果。

3.)ScanhubShodan Scanhubs可以用於創建陌生網絡的搜索,它支持Nmap Masscan類似的工具。要使用Scanhub,我們首先要設置好工具,輸出一個XML格式的文件並上傳到Scanhub的庫里以獲得結果。不幸的是這也是一個付費功能。

0x05 一些測試的例子

1. Netgear設備

2. 網絡攝像頭

3. 比特幣服務器

4. Ruby on Rails Vulnerable Server(CVE-2013-0156 and CVE-2013-0155)

5. Windfarms:

6. DNS 服務:

0x06 一些另外的cheat sheet 鏈接

http://www.Shodanhq.com/?q=bitcoin-mining-proxy (Bitcoin proxy mining) http://www.Shodanhq.com/search?q=port%3A11 (Systat) http://www.Shodanhq.com/search?q=port%3A8089+splunkd (Splunk servers on tcp/8089) http://www.Shodanhq.com/search?q=port%3A17(Search for quote of the day) http://www.Shodanhq.com/search?q=port%3A123(Ntp monlist) http://www.Shodanhq.com/search?q=port%3A5632 (Vnc) http://www.Shodanhq.com/search?q=port%3A1434 ((MS-SQL (1434)) http://www.Shodanhq.com/search?q=OpenSSL%2F1.0.1 (Servers running OpenSSL/1.0.1) http://www.Shodanhq.com/search?q=port%3A79 (Finger protocol) http://www.Shodanhq.com/search?q=port%3A15 (Netstat) http://www.Shodanhq.com/?q=telemetry+gateway (Telemetry gateway)
http://www.Shodanhq.com/?q=port:161+country:US+simatic (Simatic automation system o 161 running in US)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM