有网友碰到这样的问题“网络安全之“搜索引擎hacking”【shodan参数与利用】”。小编为您整理了以下解决方案,希望对您有帮助:
解决方案1:
bingyishow.top/Resource...
bingyishow.top
简介
原计划将shodan分为三篇来介绍,但考虑到知识点集中,最终将内容压缩成一节。本节将涵盖shodan的使用方法、参数、利用方式以及一些特性。
shodan基本用法
shodan的使用与百度、Google等搜索类似,在输入框中输入想要搜索的信息,shodan将开始查找并返回结果。请注意,目前shodan似乎需要注册账号才能查看结果。
例如,使用country:cn linux过滤条件可以只显示国家为“中国”且设备系统为“linux”的结果。
常见filter:
hostname:搜索指定的主机或域名
port:搜索指定的端口或服务
country:搜索指定的国家
city:搜索指定的城市
org:搜索指定的组织或公司
isp:搜索指定的ISP供应商
product:搜索指定的操作系统/软件/平台
version:搜索指定的软件版本
geo:搜索指定的地理位置
before/after:搜索指定收录时间前后的数据
net:搜索指定的IP地址或子网
详细页面
随机点击搜索结果中的一个,可以大致查看到如下基本信息。如果直接跳转,点击Details即可。此时地址为https://www.shodan.io/host/[IP],也可以直接访问指定的IP来查看详细信息。
左半部分介绍
右半部分介绍
shodan高级过滤
关于shodan过滤指令的使用可以创造出很多方式。以下仅为演示之一。
通过shodan爬取到如下设备。(为保护机主IP,已打码。)
通过此结果可以进入如下一个登录页面。可以看到这是一个H3C管理系统的登录界面。
尝试了一次渗透,发现很容易就进入了机主的后台。(⊙﹏⊙)
同样通过shodan的过滤搜索,查到如下一个登录页面。可以看到这大概是一个摄像头的监控服务端。
进行了一个测试。密码为弱口令,两个admin直接进入了后台。
shodan特性
Shodan不仅可以查找网络设备,还具有其他相当不错的功能。
ADD-Ons
通过安装shodan的浏览器插件可以进行快速搜索。
安装完成后,在浏览器右上方可以看到shodan。每访问一个页面,shodan都会自动进行查找。如果有匹配,返回到插件中来显示。点击View Host Details可以查看详细。以下以百度作为一个演示。
结语
通过shodan的强大功能,我们可以通过自己的过滤方式快速有效地找到目标设备的信息,也可以通过被动渗透的方式收集设备信息。只要目标设备被shodan爬取过,我们就可以在shodan中找到其详细设备信息。至此,shodan的学习可以告一段落了。下一节将开始介绍Google搜索引擎的使用。
如转载请声明原文链接及作者信息!