Shodan summary
前言
这篇文章是看了某前辈的文章所写的,感觉shodan还是很强
前辈的文章链接:Shodan手册
shodan总结
介绍
shodan是一个搜索互联网连接设备的搜索引擎,不同于谷歌,必应,百度这些搜索引擎。用户可以在shodan上使用shodan搜索语法找到连接互联网的摄像头、路由器、服务器等设备信息。在渗透测试中,是个很不错的神器
Shodan的搜索流程:
声明
此文章的来源是:Shodan手册,学习了前辈的知识并加以总结
正文
Banner shodan采集的基本数据单是banner,banner是描述设备所运行服务的标志性文本信息。对于web服务器来说,其将返回标题或是telnet登录界面。banner的内容因服务类型的不同而异。
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Connection: keep-alive
Content-Type: text/html;charset=utf-8
Date: Thu, 07 Feb 2019 15:18:05 GMT
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Keep-Alive: timeout=60
Pragma: no-cache
Server: nginx
Transfer-Encoding: chunked
从上面的banner显示,该设备正运行着nginx web服务器软件
下面是S7工控系统协议的一个banner,这个banner详细了很多。CPU的类型,序列号都列了出来
Copyright: Original Siemens Equipment
PLC name: S7_Turbine
Module type: CPU 313C
Unknown (129): Boot Loader A%
Module: 6ES7 313-5BG04-0AB0 v.0.5
Basic Firmware: v.3.3.11
Module name: CPU 313C
Serial number of module: S Q-F2U049162015
Plant identification:
Basic Hardware: 6ES7 313-5BG04-0AB0 v.0.5
shodan搜索的是互联网的banner,如果只搜索指定的IP那么信息出现将很多。如果是搜索特定服务,那么不会出现其他的结果
shodan的分布式爬虫:
爬虫分布于世界各地,包括:
- 美国(东海岸和西海岸)
- 中国
- 冰岛
- 法国
- 台湾
- 越南
- 罗马尼亚
- 捷克共和国
shodan的基本算法是:
生成一个随机的IPv4地址
从Shodan能解析的端口列表中生成一个随机端口测试
检测随机端口上的随机IPv4地址,并获取Banner
继续步骤1
漏洞测试:
比如https的心脏滴血漏洞,如果存在心脏滴血漏洞。在调用shodan的API所返回的banner里,有CVE-2014-0160,如果不存在则是!CVE-2014-0160
{
"opts": {
"heartbleed": "... 174.142.92.126:8443 - VULNERABLE\n",
"vulns": ["CVE-2014-0160"]
}
}
搜索美国有心脏滴血的服务country:US vuln:CVE-2014-0160
莫得高级会员的我= =#
语法的使用:
搜索开放了445端口的中国服务器:country:CN port:445
注意:搜索语法要用“”,例如:country:”CN”
搜索中国所有联网的设备:city:”China”
搜索开放了端口135,445的:port:”135,445”
用·排除搜索结果:port:”135,445” -country:”CN”
有时候也需要过滤一些标题为空的:port:”80” -hash:0
Shodan上的每个banner都有一个哈希值,对于空的banner,hash值就为0。若尝试搜索简短的、静态的banner,使用哈希过滤语法就比较便捷。
shodan常用的过滤器:
过滤器名 | 描述 | 举例 |
---|---|---|
category | 现有的分类: | ics, malware category:”malware” |
city | 城市的名字 | city:”San Diego” |
country | 国家简写 | country:”ES” country:”CN” |
net | CIDR格式的IP地址 | net:190.30.40.0/24 |
hostname | 主机名或域名 | hostname:”google” |
port | 端口号 | port:21 |
org | 组织或公司 | org:”google” |
isp | ISP供应商 | isp:”China Telecom” |
product | 软件、平台 | product:”Apache httpd” product:”openssh” |
os | 操作系统 | os:”Windows 7 or 8” |
version | 软件版本 | version:”2.6.1” |
geo | 经纬度 | geo:”46.9481,7.4474” |
下载
完成搜索后,还能 下载搜索结果,不过这都是有钱人才能下载的,需要积分才能下载
继续例子:
搜索开放了8080端口,服务是IIS,位于美国的服务器:port:”8080” product:”Microsoft-IIS” country:”US” version:”6.0”
搜索可能受到DOUBLEPULSAR攻击的机器:port:”445” “SMB Version:1” os:”Windows”
搜索所有apache服务的baidu:”apache hostname:”baidu.com”
通过hash来搜索:
ping一下baidu的IP
shodan搜索此IP查看原始数据
获取hash
通过hash搜索:http.favicon.hash:” -1215187578”
data.1.http.favicon.data的值是base64,可以自行验证
通过未知的icon搜索目标
首先要计算icon的hash值,然后在查询
由于mmh3这个库在windows下要安装VS才能成功安装,这里我就不示范了
地图搜索:
地图shodan:Shodan Maps
Exploit漏洞利用shodan搜索:Shodan Exploits
图片搜索shodan:Shodan - Account Management
此处莫得截图,要钱才能访问。。。。
shodan搜索截图:has_screenshot:true country:”KR”
shodan共享搜索语法:Shodan - Explore the Internet
这里能找到很多东西,游戏服务器也能找到
常用的语法:
转载请声明:转自422926799.github.io
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:Shodan summary
本文作者:九世
发布时间:2019-02-08, 16:42:44
最后更新:2019-04-19, 20:36:16
原始链接:http://jiushill.github.io/posts/645c6642.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。