Shodan summary

  1. 前言
    1. shodan总结

前言


这篇文章是看了某前辈的文章所写的,感觉shodan还是很强
前辈的文章链接:Shodan手册

shodan总结

介绍


shodan是一个搜索互联网连接设备的搜索引擎,不同于谷歌,必应,百度这些搜索引擎。用户可以在shodan上使用shodan搜索语法找到连接互联网的摄像头、路由器、服务器等设备信息。在渗透测试中,是个很不错的神器
Shodan的搜索流程:

声明


此文章的来源是:Shodan手册,学习了前辈的知识并加以总结

正文


Banner shodan采集的基本数据单是banner,banner是描述设备所运行服务的标志性文本信息。对于web服务器来说,其将返回标题或是telnet登录界面。banner的内容因服务类型的不同而异。

Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Connection: keep-alive
Content-Type: text/html;charset=utf-8
Date: Thu, 07 Feb 2019 15:18:05 GMT
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Keep-Alive: timeout=60
Pragma: no-cache
Server: nginx
Transfer-Encoding: chunked

从上面的banner显示,该设备正运行着nginx web服务器软件

下面是S7工控系统协议的一个banner,这个banner详细了很多。CPU的类型,序列号都列了出来

Copyright: Original Siemens Equipment
PLC name: S7_Turbine
Module type: CPU 313C
Unknown (129): Boot Loader           A%
Module: 6ES7 313-5BG04-0AB0  v.0.5
Basic Firmware: v.3.3.11
Module name: CPU 313C
Serial number of module: S Q-F2U049162015
Plant identification: 
Basic Hardware: 6ES7 313-5BG04-0AB0  v.0.5

shodan搜索的是互联网的banner,如果只搜索指定的IP那么信息出现将很多。如果是搜索特定服务,那么不会出现其他的结果

shodan的分布式爬虫:
爬虫分布于世界各地,包括:

  • 美国(东海岸和西海岸)
  • 中国
  • 冰岛
  • 法国
  • 台湾
  • 越南
  • 罗马尼亚
  • 捷克共和国

shodan的基本算法是:

生成一个随机的IPv4地址
从Shodan能解析的端口列表中生成一个随机端口测试
检测随机端口上的随机IPv4地址,并获取Banner
继续步骤1

漏洞测试:
比如https的心脏滴血漏洞,如果存在心脏滴血漏洞。在调用shodan的API所返回的banner里,有CVE-2014-0160,如果不存在则是!CVE-2014-0160

{
    "opts": {
        "heartbleed": "... 174.142.92.126:8443 - VULNERABLE\n",
        "vulns": ["CVE-2014-0160"]
    }
}

搜索美国有心脏滴血的服务country:US vuln:CVE-2014-0160
莫得高级会员的我= =#

语法的使用:
搜索开放了445端口的中国服务器:country:CN port:445
ktX9oQ.md.png

注意:搜索语法要用“”,例如:country:”CN”
搜索中国所有联网的设备:city:”China”
ktXVyV.png

搜索开放了端口135,445的:port:”135,445”
ktXuo4.md.png

用·排除搜索结果:port:”135,445” -country:”CN”
ktXQY9.md.png

有时候也需要过滤一些标题为空的:port:”80” -hash:0
ktX3S1.png

Shodan上的每个banner都有一个哈希值,对于空的banner,hash值就为0。若尝试搜索简短的、静态的banner,使用哈希过滤语法就比较便捷。

shodan常用的过滤器:

过滤器名 描述 举例
category 现有的分类: ics, malware category:”malware”
city 城市的名字 city:”San Diego”
country 国家简写 country:”ES” country:”CN”
net CIDR格式的IP地址 net:190.30.40.0/24
hostname 主机名或域名 hostname:”google”
port 端口号 port:21
org 组织或公司 org:”google”
isp ISP供应商 isp:”China Telecom”
product 软件、平台 product:”Apache httpd” product:”openssh”
os 操作系统 os:”Windows 7 or 8”
version 软件版本 version:”2.6.1”
geo 经纬度 geo:”46.9481,7.4474”

下载
完成搜索后,还能 下载搜索结果,不过这都是有钱人才能下载的,需要积分才能下载
ktjyC9.png

继续例子:
搜索开放了8080端口,服务是IIS,位于美国的服务器:port:”8080” product:”Microsoft-IIS” country:”US” version:”6.0”
ktjHgI.md.png

搜索可能受到DOUBLEPULSAR攻击的机器:port:”445” “SMB Version:1” os:”Windows”
ktve54.png

搜索所有apache服务的baidu:”apache hostname:”baidu.com”
ktv0Mt.png

通过hash来搜索:
ping一下baidu的IP
ktvsZ8.png

shodan搜索此IP查看原始数据
ktvydS.png

获取hash
ktv6Ig.png

通过hash搜索:http.favicon.hash:” -1215187578”
ktv7oF.png

data.1.http.favicon.data的值是base64,可以自行验证
ktxSeK.png

通过未知的icon搜索目标
首先要计算icon的hash值,然后在查询
由于mmh3这个库在windows下要安装VS才能成功安装,这里我就不示范了
kNSRRH.md.png

地图搜索:
地图shodan:Shodan Maps
kNSLWQ.md.png

Exploit漏洞利用shodan搜索:Shodan Exploits
kNSxLq.png

图片搜索shodan:Shodan - Account Management
此处莫得截图,要钱才能访问。。。。

shodan搜索截图:has_screenshot:true country:”KR”
kNpiYF.png

shodan共享搜索语法:Shodan - Explore the Internet
kNpQYD.png

这里能找到很多东西,游戏服务器也能找到

kN9tgJ.md.png

常用的语法:
kNEUJ0.png

kNEDL4.png

kNEyw9.png

kNVV6U.png

kNVZXF.png

kNVmm4.png

转载请声明:转自422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:Shodan summary

本文作者:九世

发布时间:2019-02-08, 16:42:44

最后更新:2019-04-19, 20:36:16

原始链接:http://422926799.github.io/posts/645c6642.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录