Shodan新手入坑指南
*本文原创作者:xiaix,本文属FreeBuf原创奖励计划,未经许可禁止转载
亲们~黑五 Shodan Membership 只要5刀,你剁手了没?
什么是 Shodan?
首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,cisco,netgear,SCADA等等。
那么 Shodan 是怎么工作的呢?Shodan 通过扫描全网设备并抓取解析各个设备返回的 banner 信息,通过了解这些信息 Shodan 就能得知网络中哪一种 Web 服务器是最受欢迎的,或是网络中到底存在多少可匿名登录的 FTP 服务器。
基本用法
这里就像是用 Google 一样,在主页的搜索框中输入想要搜索的内容即可,例如下面我搜索 “SSH”:
上图的搜索结果包含两个部分,左侧是大量的汇总数据包括:
Results map – 搜索结果展示地图 Top services (Ports) – 使用最多的服务/端口 Top organizations (ISPs) – 使用最多的组织/ISP Top operating systems – 使用最多的操作系统 Top products (Software name) – 使用最多的产品/软件名称
随后,在中间的主页面我们可以看到包含如下的搜索结果:
IP 地址 主机名 ISP 该条目的收录收录时间 该主机位于的国家 Banner 信息
想要了解每个条目的具体信息,只需要点击每个条目下方的 details 按钮即可。此时,URL 会变成这种格式 https://www.shodan.io/host/[IP]
,所以我们也可以通过直接访问指定的 IP 来查看详细信息。
上图中我们可以从顶部在地图中看到主机的物理地址,从左侧了解到主机的相关信息,右侧则包含目标主机的端口列表及其详细信息。
使用搜索过滤
如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤,常见用的过滤命令如下所示:
-
hostname
:搜索指定的主机或域名,例如hostname:"google"
-
port
:搜索指定的端口或服务,例如port:"21"
country
:搜索指定的国家,例如country:"CN"
-
city
:搜索指定的城市,例如city:"Hefei"
org
:搜索指定的组织或公司,例如org:"google"
-
isp
:搜索指定的ISP供应商,例如isp:"China Telecom"
-
product
:搜索指定的操作系统/软件/平台,例如product:"Apache httpd"
-
version
:搜索指定的软件版本,例如version:"1.6.2"
geo
:搜索指定的地理位置,参数为经纬度,例如geo:"31.8639, 117.2808"
-
before/after
:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如before:"11-11-15"
-
net
:搜索指定的IP地址或子网,例如net:"210.45.240.0/24"
搜索实例
查找位于合肥的 Apache 服务器:
apache city:"Hefei"
查找位于国内的 Nginx 服务器:
nginx country:"CN"
查找 GWS(Google Web Server) 服务器:
"Server: gws" hostname:"google"
查找指定网段的华为设备:
huawei net:"61.191.146.0/24"
如上通过在基本关键字后增加指定的过滤关键字,能快速的帮助发现我们感兴趣的内容。
当然,还有更快速更有意思的方法,那就是点击 Shodan 搜索栏右侧的 “Explore” 按钮,就会得到很多别人分享的搜索语法,你问我别人分享的语法有什么好玩的?那咱们就随便来看看吧:
咱们随便选取一个名为“NetSureveillance Web”的用户分享语法,从下面的描述信息我们基本就能得知这就是一个弱密码的漏洞,为了方便测试让我们把语法在增加一个国家的过滤信息,最终语法如下:
Server: uc-httpd 1.0.0 200 OK Country:"CN"
现在让我们随便选取一个页面进去输入,使用admin账号和空密码就能顺利进入了:)
其他功能
Shodan 不仅可以查找网络设备,它还具有其他相当不错的功能。
Exploits:每次查询完后,点击页面上的 “Exploits” 按钮,Shodan 就会帮我们查找针对不同平台、不同类型可利用的 exploits。当然也可以通过直接访问网址来自行搜索:https://exploits.shodan.io/welcome;
地图:每次查询完后,点击页面上的 “Maps” 按钮,Shodan 会将查询结果可视化的展示在地图当中;
报表:每次查询完后,点击页面上的 “Create Report” 按钮,Shodan 就会帮我们生成一份精美的报表,这是天天要写文档兄弟的一大好帮手啊;
命令行下使用 Shodan
Shodan
是由官方提供的 Python 库的,项目位于:https://github.com/achillean/shodan-python
安装
pip install shodan
或者
git clone https://github.com/achillean/shodan-python.git && cd shodan-python python setup.py install
安装完后我们可先看下帮助信息(点击阅读原文可见)。
常用示例
init
初始化命令行工具。
➜ ~ shodan init [API_Key]Successfully initialized
count
返回查询的结果数量。
➜ ~ shodan count microsoft iis 6.0575862
download
将搜索结果下载到一个文件中,文件中的每一行都是 JSON 格式存储的目标 banner 信息。默认情况下,该命令只会下载1000条结果,如果想下载更多结果需要增加 --limit
参数。
parse
我们可以使用 parse 来解析之前下载数据,它可以帮助我们过滤出自己感兴趣的内容,也可以用来将下载的数据格式从 JSON 转换成 CSV 等等其他格式,当然更可以用作传递给其他处理脚本的管道。例如,我们想将上面下载的数据以CSV格式输出IP地址、端口号和组织名称:
➜ ~ shodan parse --fields ip_str,port,org --separator , microsoft-data.json.gz
host
查看指定主机的相关信息,如地理位置信息,开放端口,甚至是否存在某些漏洞等信息。
search
直接将查询结果展示在命令行中,默认情况下只显示IP、端口号、主机名和HTTP数据。当然我们也可以通过使用 –fields 来自定义显示内容,例如,我们只显示IP、端口号、组织名称和主机名:
➜ ~ shodan search --fields ip_str,port,org,hostnames microsoft iis 6.0
代码中使用 Shodan 库
还是使用上一节讲到的 shodan
库,安装方式这里不在阐述了。同样的,在使用 shodan
库之前需要初始化连接 API,代码如下:
import shodan SHODAN_API_KEY = "API_Key"api = shodan.Shodan(SHODAN_API_KEY)
随后,我们就可以搜索数据了,示例代码片如下:
try: # 搜索 Shodan results = api.search('apache') # 显示结果 print 'Results found: %s' % results['total'] for result in results['matches']: print result['ip_str']except shodan.APIError, e: print 'Error: %s' % e
这里 Shodan.search()
会返回类似如下格式的 JSON 数据:
{ 'total': 8669969, 'matches': [ { 'data': 'HTTP/1.0 200 OKrnDate: Mon, 08 Nov 2010 05:09:59 GMTrnSer...', 'hostnames': ['pl4t1n.de'], 'ip': 3579573318, 'ip_str': '89.110.147.239', 'os': 'FreeBSD 4.4', 'port': 80, 'timestamp': '2014-01-15T05:49:56.283713' }, ... ]}
常用 Shodan 库函数
- shodan.Shodan(key) :初始化连接API
- Shodan.count(query, facets=None):返回查询结果数量
- Shodan.host(ip, history=False):返回一个IP的详细信息
- Shodan.ports():返回Shodan可查询的端口号
- Shodan.protocols():返回Shodan可查询的协议
- Shodan.services():返回Shodan可查询的服务
- Shodan.queries(page=1, sort='timestamp', order='desc'):查询其他用户分享的查询规则
- Shodan.scan(ips, force=False):使用Shodan进行扫描,ips可以为字符或字典类型
- Shodan.search(query, page=1, limit=None, offset=None, facets=None, minify=True):查询Shodan数据
至此,本文基本告于段落,买了 Shodan Membership 的各位朋友们可以好好的去 Happy 啦。
*本文原创作者:xiaix,本文属FreeBuf原创奖励计划,未经许可禁止转载
- linux学习第二十五篇:cut,sort,wc,uniq,tee,tr,split命令,shell特殊符号
- Python list(列表)
- linux学习第三十篇:iptables filter表小案例,iptables nat表应用
- Python tuple(元组)
- 手把脚教你实现第一个在线预测系统No.21
- Python基本数据类型
- C++对象的赋值和复制
- C++区别于其他语言的知识点总结
- SQL连接查询(最全面)
- Java Beans
- 呐你们要的算法(一)No.17
- 使用Python生成一张用于登陆验证的字符图片
- Jupyter notebook的安装方法
- Linux学习第三十四篇:rsync通过服务同步,Linux系统日志,screen工具
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法
- MYSQL数据优化常用配置参数
- Hadoop分块存储解析及还原分块存储的文件
- ValueError: too many values to unpack (expected 2)
- VMware15更新后克隆Centos7发现网卡起不来了
- 基于SSH的医院在线挂号
- Linux-远程拷贝(scp命令)
- Kettle使用JavaScript代码处理数据
- Hadoop入门---(wordcount)统计单词出现的次数
- JS去除字符串的空格
- insertionSoft(插入排序) 2.1-1 And 重写insertionSoft 2.1-2
- Swagger-Springboot-mybatis-mysql
- Python+java+websocket+SpringMVC实时监控数据库中的表
- 基于Java图形界面的IPV4与网址的地址解析器
- 如何在千里之外能访问自己的电脑?(FRP)
- 三分钟Docker-镜像、容器实战篇