渗透测试笔记—shodan(7完结)

声明:

学习视频来自B站up主 【泷羽sec】有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!

内容有误的地方欢迎各位大佬及时指正修改,虚心求教,共同进步!

有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec]

https://space.bilibili.com/350329294

配置IP监控命令操作

  • 这里我们通过-h命令可以去做到简单的查看相关命令

    shodan alert -h

info命令,查看当前账户的扫描次数

复制代码
shodan info
  • 因为我自己是一个学术会员,额度有限

domain查询域名信息

shodan实时扫描查询

因为shodan是一个非实时的查询工具,所有的ip信息都是基于shodan的官方数据库做一个查询,所以需要实时数据的时候我们要来学习scan命令来做一个实时查询

  • 先来查看一下帮助文档

    shodan scan -h

  • 主要使用list参数和submit参数

    shodan scan submit 110.242.68.66

  • 这里还是以百度的ip为例,但是因为搜到的ip包含DNS所以没扫出结果来

  • 那我们再试试list参数

    shodan scan list

  • list所显示的就是近期的事实扫描的情况

shodan信息统计(stats)

  • 案例:统计中国使用ssl的ip,并且再做一个版本统计

    shodan stats --facets ssl.version county:cn has_ssl:true

    shodan stats --facets ssl.version has_ssl:true

  • 这里因为搜索中国的没搜到,所以我扩大了搜索范围到全世界,才搜索到结果和版本

使用shodan的核心要点是:需要学会将各种参数进行组合,比如:国家地区,漏洞,版本,IP,等等一系列参数配合起来,再结合port端口对应的服务去搜索。

端口信息总结

MySQL:3306

HTTP:80

FTP:21

SSH:22

SMTP:25

POP3:110

IMAP:143

DNS:53

PostgreSQL数据库服务器:5432

远程桌面协议(RDP):3389

TFTP:69

NetBIOS端口:137~139

DHCP:67~68

截图搜索(图形化界面搜索)

命令:has_screenshot:true.cisco

  • 通过搜索我们可以看到有大量的关于思科的搜索都是以截图形式显示出来的
  • 从这些截图中我也可以获取到很多的关键信息

附加:Google搜索

命令

  1. inurl:admin

    • 描述: 查找包含 "admin" 的网页 URL,可能找到管理员登录界面。
  2. inurl:login

    • 描述: 查找包含 "login" 的网页 URL,通常用于登录页面。
  3. inurl:php?id=

    • 描述: 查找可能存在 SQL 注入漏洞的 PHP 页面,可能通过查找带有参数的 URL 进行攻击。
  4. inurl:asp?id=

    • 描述: 查找可能存在 SQL 注入漏洞的 ASP 页面。
  5. inurl:jsp?id=

    • 描述: 查找可能存在 SQL 注入漏洞的 JSP 页面。
  6. filetype:pdf

    • 描述: 查找特定的 PDF 文件,常用于信息收集。
  7. filetype:doc

    • 描述: 查找特定的 Word 文档,可能含有敏感信息。
  8. filetype:xls

    • 描述: 查找特定的 Excel 表格,可能含有数据或关键业务信息。
  9. intitle:管理

    • 描述: 查找标题包含 "管理" 的网页,可能与管理界面相关。
  10. intitle:登录页面

    • 描述: 查找标题包含 "登录页面" 的页面。
  11. site:gov inurl:upload

    • 描述: 在政府网站中查找包含文件上传功能的页面,可能存在上传漏洞。
  12. site:edu inurl:forum

    • 描述: 在教育机构网站中查找讨论区页面。
  13. site:inurl:phpMyAdmin

    • 描述: 查找可能存在的 phpMyAdmin 管理页面,常被攻击者利用。
  14. site:gov inurl:password

    • 描述: 在政府网站中查找包含 "password" 的页面,可能导致泄露敏感信息。
  15. site:net inurl:backup

    • 描述: 查找网络域中的备份文件。
  16. site:gov inurl:intitle:敏感信息

    • 描述: 在政府网站中查找包含敏感信息的页面。
  17. site:company.com inurl:confidential

    • 描述: 在公司网站中查找包含 "confidential"(机密)的页面,可能暴露商业秘密。
  18. site:domain.com inurl:directory

    • 描述: 在特定域名下查找文件目录,可能列出关键文件和目录。
  19. site:edu in filetype:ppt

    • 描述: 查找教育机构网站中特定类型的 PPT 文件。
  20. site:*.gov inurl:vulnerability

    • 描述: 在所有政府网站中查找包含 "vulnerability"(漏洞)的页面,可能用于评估安全性。
相关推荐
落笔画忧愁e14 分钟前
数据通信学习笔记之OSPF的区域
笔记·学习·智能路由器
Always_away1 小时前
26考研|数学分析:数项级数
笔记·学习
xin007hoyo2 小时前
算法笔记.spfa算法(bellman-ford算法的改进)
数据结构·笔记·算法
小羊不会飞6 小时前
Towards Transferable Targeted 3D Adversarial Attack in the Physical World--阅读笔记
笔记
栀栀栀栀栀栀7 小时前
笔记 2025/4/23
笔记
Rey_family9 小时前
CSS学习笔记
css·笔记·学习
宇柔10 小时前
JavaEE学习笔记(第二课)
笔记·学习·java-ee
zhaoyqcsdn11 小时前
抽象工厂模式及其在自动驾驶中的应用举例(c++代码实现)
c++·经验分享·笔记·设计模式
谁家有个大人11 小时前
Python数据清洗笔记(上)
开发语言·笔记·python·数据分析
落笔画忧愁e11 小时前
数据通信学习笔记之OSPF的基础术语
网络·笔记·学习