[渗透测试]热门搜索引擎推荐— — shodan篇

[渗透测试]热门搜索引擎推荐--- --- shodan篇

免责声明:本文仅用于分享渗透测试工具,大家使用时,一定需要遵守相关法律法规。

  • 除了shodan,还有很多其他热门的,比如:fofa、奇安信的鹰图、钟馗之眼等,这里就不一一介绍了,感兴趣的同学可以下来自行了解~

1. 介绍

Shodan 是一个网络搜索引擎,它与一般的搜索引擎有所不同,主要侧重于搜索互联网上连接的设备、服务和网络。以下是 Shodan 的一些详细特点和用途:

  1. 设备搜索:Shodan 允许用户通过关键字、IP地址、端口号等搜索连接到互联网的设备。这包括摄像头、路由器、工控系统、服务器等各种设备。
  2. 服务搜索:用户可以搜索特定的网络服务,例如开放的FTP、SSH、HTTP等端口。通过这种方式,用户可以查看连接到这些服务的设备,了解设备所提供的服务类型。
  3. 漏洞扫描:Shodan 提供漏洞扫描服务,用户可以使用该服务检查设备和服务是否存在已知的安全漏洞。这对于进行漏洞评估和安全审计非常有用。
  4. 可视化工具:Shodan 提供交互式的地图和图形工具,使用户能够以可视化方式探索互联网上的设备分布、服务分布和漏洞情况。
  5. 历史数据: 用户可以查看设备和服务的历史数据,了解它们随时间的变化。这有助于追溯特定设备或服务的演变和安全状态。
  6. API 支持: Shodan 提供 API,允许用户通过编程方式进行搜索和获取数据。这使得用户能够自动化他们的工作流程,并集成 Shodan 数据到他们的安全工具中。
  7. 监视和提醒: 用户可以设置监视规则,以便在发现满足特定条件的设备或服务时收到提醒。这有助于及时发现网络中的变化和潜在威胁。

Shodan 主要服务于安全专业人员、网络管理员和研究人员,用于进行网络安全评估、威胁情报收集以及漏洞研究。使用 Shodan 需要合法合规,严格遵循其使用条款。

2. 使用

  1. 进入官网:https://www.shodan.io/
  2. 搜索框输入内容,并点击搜索
  3. 查看搜索结果列表

左侧展示国家及IP地址等,右侧展示服务器响应内容

shodan原理:像一个"侦察兵",不停地在全球范围内扫描、检查所有连接到互联网的设备。它通过发送特定的请求(类似访问一个网页的过程),但不同的是,它并不是查看网页内容,而是查看设备的响应。例如,当你访问一个网站时,浏览器会向网站的服务器发送请求,服务器返回网页内容。Shodan 也发送类似的请求,但它是去检查设备的"服务"是否正常,并且收集关于设备的信息(比如设备的类型、软件版本、是否有安全问题等)。

  1. 点击左侧箭头,可直接跳转到搜索网页

  2. 点击搜索结果,查看搜索详情,包含网站使用的技术、存在的漏洞、开放的端口等

shodan的搜索结果也可以进行翻页,但免费使用最多只能看两页结果,如果需要查看更多则需订阅购买:

3. 常用语法

官方教程地址:https://www.shodan.io/search/filters

3.1 指定国家/城市:country:CN/city:beijing

  1. 指定国家:country:"CN"

  2. 指定城市:city:beijing,不区分大小写

3.2 限定主机名或域名:hostname:baidu.com

hostname:.edu

hostname:"baidu"

hostname:baidu.com

3.3 限定组织或机构:org:"alibaba"

org:"alibaba"

3.4 限定服务器系统版本:os:"Linux 2.6.x"

os:"Windows Server 2008 R2"

os:"Linux 2.6.x"

3.5 限定端口/网段:port:22 / net:59.56.19.0/24

  1. 限定端口:

    port:22

    port:80

  2. 限定网段:

    net:59.56.19.0/24

  3. 组合使用,探测某个网段下的端口

    port:443 net:146.190.166.0/24

3.6 指定服务器使用软件:product:mysql

product:"Apache httpd"

product:"nginx"

product:"Microsoft IIS httpd"

product:"mysql"

3.7 指定 CVE 漏洞编号:vuln:CVE-2014-0723

vuln:"CVE-2014-0723"

该功能需要花钱购买订阅

3.8 指定网页内容:http.html:"hello world"

http.html:"hello world"

3.9 指定网页标题:http.title:"hello"

http.title:"hello"

3.10 指定返回响应码:http.status:200

http.status:200

3.11 指定ISP提供商:isp:"China Telecom"

isp:"China Telecom"

3.12 指定协议及其漏洞:ssl:"heartbleed"

ssl:"heartbleed"

3.13 指定 ASN自治系统号:asn:"AS4134"

ASN介绍:https://blog.browserscan.net/zh/docs/what-is-an-asn

指定自治系统号,表明指定了一个范围,例如:特定的几个市

asn:"AS4134"

3.14 多条件查询:空格隔开单条件即可

例如:查询域名为baidu.com且服务器位于上海的服务

hostname:baidu.com city:"Shanghai"

4. 实战

4.1 蜜罐:诱饵,触发后会暴露攻击者信息

①概念

蜜罐(Honeypot)是一种网络安全防护技术,指的是故意设置的伪装目标(比如服务器、设备、服务等),目的是吸引攻击者并监控他们的行为。蜜罐看起来像是一个正常的系统,但实际上它被专门设计为一个诱饵,用来:

  • 记录和分析攻击者的行为。
  • 收集恶意软件样本。
  • 提高网络防御的效果。

蜜罐通常不会真正存储重要的数据,而是通过伪装的漏洞或服务引诱攻击者,让他们以为自己攻陷了一个目标系统。

②工作原理

设置蜜罐并不复杂,只要在外部因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux即行,然后在计算机和因特网连接之间安置一套网络监控系统,以便悄悄记录下进出计算机的所有流量。然后只要坐下来,等待攻击者自投罗网。

  1. 伪装为真实目标:蜜罐可以模拟网站、数据库、IoT设备、企业服务器等,模仿它们的工作状态。
  2. 引诱攻击者:它可能会故意暴露一些看似"存在漏洞"的端口或服务,例如开放一个旧版本的 FTP 服务。
  3. 记录攻击行为:一旦攻击者开始对蜜罐进行攻击,系统会记录攻击者的行为,包括攻击工具、入侵路径、执行的命令等。
  4. 无害化的隔离:蜜罐和真实系统隔离,攻击者实际上无法对真实环境造成任何威胁。
③蜜罐分类
  1. 低交互蜜罐:模拟简单的服务或端口(如伪装为开放的 SSH 或 HTTP),目标是引诱扫描器或简单的自动化攻击工具。简单且易于部署,但只能收集有限的信息。
  2. 高交互蜜罐:模拟一个完整的系统(如一台真实的服务器)。攻击者可以执行更复杂的操作,甚至获得"控制权"。能收集详细的攻击过程,但部署和维护复杂。
  3. 特定应用蜜罐:针对特定的应用程序或设备,比如物联网设备、ATM机、数据库等。用于研究针对特定领域的攻击。
④危害

对于渗透测试人员或网络攻击者而言,蜜罐是一种 反制手段,如果不小心攻击了蜜罐,可能会暴露以下信息:

  1. 暴露真实身份
    蜜罐会记录攻击者的 IP 地址、地理位置等信息,可能会被网络管理员追踪或报警。
    即使使用代理或 VPN,也可能因失误泄露真实信息。
  2. 暴露攻击手法
    攻击者使用的工具、脚本、漏洞利用手法可能会被记录,安全研究人员可以利用这些数据加强防御。
  3. 浪费时间
    蜜罐不包含真正有价值的数据,对蜜罐进行攻击只会浪费时间和资源。
    攻击蜜罐后,可能会被标记为高风险来源,进一步攻击目标时会被防火墙拦截。
  4. 法律后果
    蜜罐可以作为法律证据,证明有人试图入侵网络。如果攻击者被追踪到,可能面临法律责任。

对于shodan而言,它会识别出对应网址是否是蜜罐,并打上标识:

4.2 shodan入侵摄像头

  1. 输入内容,点击搜索,点击搜索结果查看详情

  2. 结果中会展示该网站所用技术、开放端口、存在的漏洞等

  3. 点击跳转视频监控后台

  4. 尝试使用弱口令爆破。主流的视频大都存在弱口令漏洞,这个JWAS的默认密码为: 无密码 || 111111 || 666666 || 888888

  5. 我这里直接无密码点击登录进入了后台,因为我没安装flash插件,所以看不到内容,但已经进入了监控管理后台

因此大家需要注意,拿到互联网设备时,一定要记得修改默认初始密码,否则很容易被爆破

下载flash插件后,刷新页面:

参考文章:

https://blog.csdn.net/2302_82189125/article/details/135906275

https://get-shell.com/forum-post/6493.html

https://www.shodan.io/search/filters

https://blog.browserscan.net/zh/docs/what-is-an-asn

相关推荐
G皮T14 小时前
【Elasticsearch】查询性能调优(四):计数的精确性探讨
大数据·elasticsearch·搜索引擎·全文检索·es·性能·opensearch
十月南城14 小时前
ES性能与可用性——分片、副本、路由与聚合的调度逻辑与成本
大数据·elasticsearch·搜索引擎
G皮T17 小时前
【Elasticsearch】查询性能调优(三):track_total_hits 和 terminate_after 可能的冲突
大数据·elasticsearch·搜索引擎·全文检索·索引·性能·opensearch
老陈头聊SEO18 小时前
生成引擎优化(GEO)助力内容创作与用户体验相互提升的创新路径
其他·搜索引擎·seo优化
GEO AI搜索优化助手18 小时前
从传统SEO到生成式AI搜索优化的战略转型
人工智能·搜索引擎·生成式引擎优化·ai优化·geo搜索优化
GEO AI搜索优化助手19 小时前
生成式AI搜索的跨行业革命与商业模式重构
大数据·人工智能·搜索引擎·重构·生成式引擎优化·ai优化·geo搜索优化
yangmf20401 天前
INFINI Gateway 助力联想集团 ES 迁移升级
大数据·数据库·elasticsearch·搜索引擎·gateway·全文检索
CLTHREE1 天前
GitHub Fork到PR全流程操作指南
大数据·elasticsearch·搜索引擎
装不满的克莱因瓶1 天前
【Coze智能体实战二】一键生成儿歌背单词视频
人工智能·ai·实战·agent·工作流·智能体·coze
不爱吃糖的程序媛2 天前
cJSON 适配 OpenHarmony PC 完整指南
大数据·elasticsearch·搜索引擎