Shodan新手入坑指南
*本文原創作者:xiaix,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載
親們~黑五 Shodan Membership 只要5刀,你剁手了沒?
什么是 Shodan?
首先,Shodan 是一個搜索引擎,但它與 Google 這種搜索網址的搜索引擎不同,Shodan 是用來搜索網絡空間中在線設備的,你可以通過 Shodan 搜索指定的設備,或者搜索特定類型的設備,其中 Shodan 上最受歡迎的搜索內容是:webcam,linksys,cisco,netgear,SCADA等等。
那么 Shodan 是怎么工作的呢?Shodan 通過掃描全網設備并抓取解析各個設備返回的 banner 信息,通過了解這些信息 Shodan 就能得知網絡中哪一種 Web 服務器是最受歡迎的,或是網絡中到底存在多少可匿名登錄的 FTP 服務器。(現在也可以看到shodan也加入了新工具)
基本用法
這里就像是用 Google 一樣,在主頁的搜索框中輸入想要搜索的內容即可,例如下面我搜索 “SSH”:
上圖的搜索結果包含兩個部分,左側是大量的匯總數據包括:
- Results map – 搜索結果展示地圖
- Top services (Ports) – 使用最多的服務/端口
- Top organizations (ISPs) – 使用最多的組織/ISP
- Top operating systems – 使用最多的操作系統
- Top products (Software name) – 使用最多的產品/軟件名稱
隨后,在中間的主頁面我們可以看到包含如下的搜索結果:
- IP 地址
- 主機名
- ISP
- 該條目的收錄收錄時間
- 該主機位于的國家
- Banner 信息
想要了解每個條目的具體信息,只需要點擊每個條目下方的 details 按鈕即可。此時,URL 會變成這種格式?https://www.shodan.io/host/[IP],所以我們也可以通過直接訪問指定的 IP 來查看詳細信息。
上圖中我們可以從頂部在地圖中看到主機的物理地址,從左側了解到主機的相關信息,右側則包含目標主機的端口列表及其詳細信息。
使用搜索過濾
如果像前面單純只使用關鍵字直接進行搜索,搜索結果可能不盡人意,那么此時我們就需要使用一些特定的命令對搜索結果進行過濾,常見用的過濾命令如下所示:
- hostname:搜索指定的主機或域名,例如?hostname:"google"
- port:搜索指定的端口或服務,例如?port:"21"
- country:搜索指定的國家,例如?country:"CN"
- city:搜索指定的城市,例如?city:"Hefei"
- org:搜索指定的組織或公司,例如?org:"google"
- isp:搜索指定的ISP供應商,例如?isp:"China Telecom"
- product:搜索指定的操作系統/軟件/平臺,例如?product:"Apache httpd"
- version:搜索指定的軟件版本,例如?version:"1.6.2"
- geo:搜索指定的地理位置,參數為經緯度,例如?geo:"31.8639, 117.2808"
- before/after:搜索指定收錄時間前后的數據,格式為dd-mm-yy,例如?before:"11-11-15"
- net:搜索指定的IP地址或子網,例如?net:"210.45.240.0/24"
搜索實例
查找位于合肥的 Apache 服務器:
apache city:"Hefei"查找位于國內的 Nginx 服務器:
nginx country:"CN"查找 GWS(Google Web Server) 服務器:
"Server: gws" hostname:"google"查找指定網段的華為設備:
huawei net:"61.191.146.0/24"如上通過在基本關鍵字后增加指定的過濾關鍵字,能快速的幫助發現我們感興趣的內容。當然,還有更快速更有意思的方法,那就是點擊 Shodan 搜索欄右側的 “Explore” 按鈕,就會得到很多別人分享的搜索語法,你問我別人分享的語法有什么好玩的?那咱們就隨便來看看吧:
咱們隨便選取一個名為“NetSureveillance Web”的用戶分享語法,從下面的描述信息我們基本就能得知這就是一個弱密碼的漏洞,為了方便測試讓我們把語法在增加一個國家的過濾信息,最終語法如下:
Server: uc-httpd 1.0.0 200 OK Country:"CN"現在讓我們隨便選取一個頁面進去輸入,使用admin賬號和空密碼就能順利進入了:)
其他功能
Shodan 不僅可以查找網絡設備,它還具有其他相當不錯的功能。
Exploits:每次查詢完后,點擊頁面上的 “Exploits” 按鈕,Shodan 就會幫我們查找針對不同平臺、不同類型可利用的 exploits。當然也可以通過直接訪問網址來自行搜索:https://exploits.shodan.io/welcome;
地圖:每次查詢完后,點擊頁面上的 “Maps” 按鈕,Shodan 會將查詢結果可視化的展示在地圖當中;
報表:每次查詢完后,點擊頁面上的 “Create Report” 按鈕,Shodan 就會幫我們生成一份精美的報表,這是天天要寫文檔兄弟的一大好幫手啊;
命令行下使用 Shodan
Shodan?是由官方提供的 Python 庫的,項目位于:https://github.com/achillean/shodan-python
安裝
pip install shodan或者
git clone https://github.com/achillean/shodan-python.git && cd shodan-python python setup.py install安裝完后我們先看下幫助信息:
? ~ shodan -h Usage: shodan [OPTIONS] COMMAND [ARGS]... Options:-h, --help Show this message and exit. Commands:alert Manage the network alerts for your account # 管理賬戶的網絡提示convert Convert the given input data file into a... # 轉換輸入文件count Returns the number of results for a search # 返回查詢結果數量download Download search results and save them in a... # 下載查詢結果到文件honeyscore Check whether the IP is a honeypot or not. # 檢查 IP 是否為蜜罐host View all available information for an IP... # 顯示一個 IP 所有可用的詳細信息info Shows general information about your account # 顯示賬戶的一般信息init Initialize the Shodan command-line # 初始化命令行myip Print your external IP address # 輸出用戶當前公網IPparse Extract information out of compressed JSON... # 解析提取壓縮的JSON信息,即使用download下載的數據scan Scan an IP/ netblock using Shodan. # 使用 Shodan 掃描一個IP或者網段search Search the Shodan database # 查詢 Shodan 數據庫stats Provide summary information about a search... # 提供搜索結果的概要信息stream Stream data in real-time. # 實時顯示流數據常用示例
init
初始化命令行工具。
? ~ shodan init [API_Key] Successfully initializedcount
返回查詢的結果數量。
? ~ shodan count microsoft iis 6.0 575862download
將搜索結果下載到一個文件中,文件中的每一行都是 JSON 格式存儲的目標 banner 信息。默認情況下,該命令只會下載1000條結果,如果想下載更多結果需要增加?--limit?參數。
parse
我們可以使用 parse 來解析之前下載數據,它可以幫助我們過濾出自己感興趣的內容,也可以用來將下載的數據格式從 JSON 轉換成 CSV 等等其他格式,當然更可以用作傳遞給其他處理腳本的管道。例如,我們想將上面下載的數據以CSV格式輸出IP地址、端口號和組織名稱:
? ~ shodan parse --fields ip_str,port,org --separator , microsoft-data.json.gzhost
查看指定主機的相關信息,如地理位置信息,開放端口,甚至是否存在某些漏洞等信息。
search
直接將查詢結果展示在命令行中,默認情況下只顯示IP、端口號、主機名和HTTP數據。當然我們也可以通過使用 –fields 來自定義顯示內容,例如,我們只顯示IP、端口號、組織名稱和主機名:
? ~ shodan search --fields ip_str,port,org,hostnames microsoft iis 6.0代碼中使用 Shodan 庫
還是使用上一節講到的?shodan?庫,安裝方式這里不在闡述了。同樣的,在使用?shodan?庫之前需要初始化連接 API,代碼如下:
import shodan SHODAN_API_KEY = "API_Key" api = shodan.Shodan(SHODAN_API_KEY)隨后,我們就可以搜索數據了,示例代碼片如下:
try:# 搜索 Shodanresults = api.search('apache')# 顯示結果print 'Results found: %s' % results['total']for result in results['matches']:print result['ip_str'] except shodan.APIError, e:print 'Error: %s' % e這里?Shodan.search()?會返回類似如下格式的 JSON 數據:
{'total': 8669969,'matches': [{'data': 'HTTP/1.0 200 OK\r\nDate: Mon, 08 Nov 2010 05:09:59 GMT\r\nSer...','hostnames': ['pl4t1n.de'],'ip': 3579573318,'ip_str': '89.110.147.239','os': 'FreeBSD 4.4','port': 80,'timestamp': '2014-01-15T05:49:56.283713'},...] }常用 Shodan 庫函數
- shodan.Shodan(key)?:初始化連接API
- Shodan.count(query, facets=None):返回查詢結果數量
- Shodan.host(ip, history=False):返回一個IP的詳細信息
- Shodan.ports():返回Shodan可查詢的端口號
- Shodan.protocols():返回Shodan可查詢的協議
- Shodan.services():返回Shodan可查詢的服務
- Shodan.queries(page=1, sort='timestamp', order='desc'):查詢其他用戶分享的查詢規則
- Shodan.scan(ips, force=False):使用Shodan進行掃描,ips可以為字符或字典類型
- Shodan.search(query, page=1, limit=None, offset=None, facets=None, minify=True):查詢Shodan數據
至此,本文基本告于段落,買了 Shodan Membership 的各位朋友們可以好好的去 Happy 啦。
*本文原創作者:xiaix,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載
總結
以上是生活随笔為你收集整理的Shodan新手入坑指南的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: DUMP文件分析4:栈溢出
- 下一篇: x64 结构体系下的内存寻址