Shodan新手入坑指南

什么是 Shodan?

首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不一样,Shodan 是用来搜索网络空间中在线设备的,你能够经过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,cisco,netgear,SCADA等等。css

那么 Shodan 是怎么工做的呢?Shodan 经过扫描全网设备并抓取解析各个设备返回的 banner 信息,经过了解这些信息 Shodan 就能得知网络中哪种 Web 服务器是最受欢迎的,或是网络中到底存在多少可匿名登陆的 FTP 服务器。python

基本用法

这里就像是用 Google 同样,在主页的搜索框中输入想要搜索的内容便可,例以下面我搜索 “SSH”:nginx

27-1.png

上图的搜索结果包含两个部分,左侧是大量的汇总数据包括:git

  • Results map – 搜索结果展现地图
  • Top services (Ports) – 使用最多的服务/端口
  • Top organizations (ISPs) – 使用最多的组织/ISP
  • Top operating systems – 使用最多的操做系统
  • Top products (Software name) – 使用最多的产品/软件名称

随后,在中间的主页面咱们能够看到包含以下的搜索结果:github

  • IP 地址
  • 主机名
  • ISP
  • 该条目的收录收录时间
  • 该主机位于的国家
  • Banner 信息

想要了解每一个条目的具体信息,只须要点击每一个条目下方的 details 按钮便可。此时,URL 会变成这种格式 https://www.shodan.io/host/[IP],因此咱们也能够经过直接访问指定的 IP 来查看详细信息。web

27-2.png

上图中咱们能够从顶部在地图中看到主机的物理地址,从左侧了解到主机的相关信息,右侧则包含目标主机的端口列表及其详细信息。数据库

使用搜索过滤

若是像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时咱们就须要使用一些特定的命令对搜索结果进行过滤,常见用的过滤命令以下所示:apache

  • hostname:搜索指定的主机或域名,例如 hostname:"google"
  • port:搜索指定的端口或服务,例如 port:"21"
  • country:搜索指定的国家,例如 country:"CN"
  • city:搜索指定的城市,例如 city:"Hefei"
  • org:搜索指定的组织或公司,例如 org:"google"
  • isp:搜索指定的ISP供应商,例如 isp:"China Telecom"
  • product:搜索指定的操做系统/软件/平台,例如 product:"Apache httpd"
  • version:搜索指定的软件版本,例如 version:"1.6.2"
  • geo:搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808"
  • before/after:搜索指定收录时间先后的数据,格式为dd-mm-yy,例如 before:"11-11-15"
  • net:搜索指定的IP地址或子网,例如 net:"210.45.240.0/24"

搜索实例

查找位于合肥的 Apache 服务器:json

apache city:"Hefei" 

查找位于国内的 Nginx 服务器:api

nginx country:"CN" 

查找 GWS(Google Web Server) 服务器:

"Server: gws" hostname:"google" 

查找指定网段的华为设备:

huawei net:"61.191.146.0/24" 

如上经过在基本关键字后增长指定的过滤关键字,能快速的帮助发现咱们感兴趣的内容。固然,还有更快速更有意思的方法,那就是点击 Shodan 搜索栏右侧的 “Explore” 按钮,就会获得不少别人分享的搜索语法,你问我别人分享的语法有什么好玩的?那我们就随便来看看吧:

27-3.png

我们随便选取一个名为“NetSureveillance Web”的用户分享语法,从下面的描述信息咱们基本就能得知这就是一个弱密码的漏洞,为了方便测试让咱们把语法在增长一个国家的过滤信息,最终语法以下:

Server: uc-httpd 1.0.0 200 OK Country:"CN" 

27-4.png

如今让咱们随便选取一个页面进去输入,使用admin帐号和空密码就能顺利进入了:)

27-5.png

其余功能

Shodan 不只能够查找网络设备,它还具备其余至关不错的功能。

Exploits:每次查询完后,点击页面上的 “Exploits” 按钮,Shodan 就会帮咱们查找针对不一样平台、不一样类型可利用的 exploits。固然也能够经过直接访问网址来自行搜索:https://exploits.shodan.io/welcome

27-10.png

地图:每次查询完后,点击页面上的 “Maps” 按钮,Shodan 会将查询结果可视化的展现在地图当中;

27-12.png

报表:每次查询完后,点击页面上的 “Create Report” 按钮,Shodan 就会帮咱们生成一份精美的报表,这是每天要写文档兄弟的一大好帮手啊;

27-11.png

命令行下使用 Shodan

Shodan 是由官方提供的 Python 库的,项目位于:https://github.com/achillean/shodan-python

安装

pip install shodan 

或者

git clone https://github.com/achillean/shodan-python.git && cd shodan-python python setup.py install 

安装完后咱们先看下帮助信息:

➜  ~ shodan -h
Usage: shodan [OPTIONS] COMMAND [ARGS]...
Options:
  -h, --help  Show this message and exit. Commands: alert Manage the network alerts for your account # 管理帐户的网络提示 convert Convert the given input data file into a... # 转换输入文件 count Returns the number of results for a search # 返回查询结果数量 download Download search results and save them in a... # 下载查询结果到文件 honeyscore Check whether the IP is a honeypot or not. # 检查 IP 是否为蜜罐 host View all available information for an IP... # 显示一个 IP 全部可用的详细信息 info Shows general information about your account # 显示帐户的通常信息 init Initialize the Shodan command-line # 初始化命令行 myip Print your external IP address # 输出用户当前公网IP parse Extract information out of compressed JSON... # 解析提取压缩的JSON信息,即便用download下载的数据 scan Scan an IP/ netblock using Shodan. # 使用 Shodan 扫描一个IP或者网段 search Search the Shodan database # 查询 Shodan 数据库 stats Provide summary information about a search... # 提供搜索结果的概要信息 stream Stream data in real-time. # 实时显示流数据 

经常使用示例

init

初始化命令行工具。

➜  ~ shodan init [API_Key] Successfully initialized 

count

返回查询的结果数量。

➜  ~ shodan count microsoft iis 6.0 575862 

download

将搜索结果下载到一个文件中,文件中的每一行都是 JSON 格式存储的目标 banner 信息。默认状况下,该命令只会下载1000条结果,若是想下载更多结果须要增长 --limit 参数。

27-6.png

parse

咱们可使用 parse 来解析以前下载数据,它能够帮助咱们过滤出本身感兴趣的内容,也能够用来将下载的数据格式从 JSON 转换成 CSV 等等其余格式,固然更能够用做传递给其余处理脚本的管道。例如,咱们想将上面下载的数据以CSV格式输出IP地址、端口号和组织名称:

➜  ~ shodan parse --fields ip_str,port,org --separator , microsoft-data.json.gz 

27-7.png

host

查看指定主机的相关信息,如地理位置信息,开放端口,甚至是否存在某些漏洞等信息。

27-8.png

search

直接将查询结果展现在命令行中,默认状况下只显示IP、端口号、主机名和HTTP数据。固然咱们也能够经过使用 –fields 来自定义显示内容,例如,咱们只显示IP、端口号、组织名称和主机名:

➜  ~ shodan search --fields ip_str,port,org,hostnames microsoft iis 6.0 

27-9.png

代码中使用 Shodan 库

仍是使用上一节讲到的 shodan 库,安装方式这里不在阐述了。一样的,在使用 shodan 库以前须要初始化链接 API,代码以下:

import shodan SHODAN_API_KEY = "API_Key" api = shodan.Shodan(SHODAN_API_KEY) 

随后,咱们就能够搜索数据了,示例代码片以下:

try: # 搜索 Shodan results = api.search('apache') # 显示结果 print 'Results found: %s' % results['total'] for result in results['matches']: print result['ip_str'] except shodan.APIError, e: print 'Error: %s' % e 

27-13.png

这里 Shodan.search() 会返回相似以下格式的 JSON 数据:

{
        'total': 8669969, 'matches': [ { 'data': 'HTTP/1.0 200 OK\r\nDate: Mon, 08 Nov 2010 05:09:59 GMT\r\nSer...', 'hostnames': ['pl4t1n.de'], 'ip': 3579573318, 'ip_str': '89.110.147.239', 'os': 'FreeBSD 4.4', 'port': 80, 'timestamp': '2014-01-15T05:49:56.283713' }, ... ] } 

经常使用 Shodan 库函数

  • shodan.Shodan(key) :初始化链接API
  • Shodan.count(query, facets=None):返回查询结果数量
  • Shodan.host(ip, history=False):返回一个IP的详细信息
  • Shodan.ports():返回Shodan可查询的端口号
  • Shodan.protocols():返回Shodan可查询的协议
  • Shodan.services():返回Shodan可查询的服务
  • Shodan.queries(page=1, sort='timestamp', order='desc'):查询其余用户分享的查询规则
  • Shodan.scan(ips, force=False):使用Shodan进行扫描,ips能够为字符或字典类型
  • Shodan.search(query, page=1, limit=None, offset=None, facets=None, minify=True):查询Shodan数据

至此,本文基本告于段落,买了 Shodan Membership 的各位朋友们能够好好的去 Happy 啦。

相关文章
相关标签/搜索