1. 程式人生 > 實用技巧 >轉載:Shodan新手使用指南

轉載:Shodan新手使用指南

什麼是 Shodan?

https://www.shodan.io/

首先,Shodan 是一個搜尋引擎,但它與 Google 這種搜尋網址的搜尋引擎不同,Shodan 是用來搜尋網路空間中線上裝置的,你可以通過 Shodan 搜尋指定的裝置,或者搜尋特定型別的裝置,其中 Shodan 上最受歡迎的搜尋內容是:webcam,linksys,cisco,netgear,SCADA等等。

那麼 Shodan 是怎麼工作的呢?Shodan 通過掃描全網裝置並抓取解析各個裝置返回的 banner 資訊,通過了解這些資訊 Shodan 就能得知網路中哪一種 Web 伺服器是最受歡迎的,或是網路中到底存在多少可匿名登入的 FTP 伺服器。

基本用法

這裡就像是用 Google 一樣,在主頁的搜尋框中輸入想要搜尋的內容即可,例如下面我搜索 “SSH”:

上圖的搜尋結果包含兩個部分,左側是大量的彙總資料包括:

  • Results map – 搜尋結果展示地圖
  • Top services (Ports) – 使用最多的服務/埠
  • Top organizations (ISPs) – 使用最多的組織/ISP
  • Top operating systems – 使用最多的作業系統
  • Top products (Software name) – 使用最多的產品/軟體名稱

隨後,在中間的主頁面我們可以看到包含如下的搜尋結果:

  • IP 地址
  • 主機名
  • ISP
  • 該條目的收錄收錄時間
  • 該主機位於的國家
  • Banner 資訊

想要了解每個條目的具體資訊,只需要點選每個條目下方的 details 按鈕即可。此時,URL 會變成這種格式 https://www.shodan.io/host/[IP],所以我們也可以通過直接訪問指定的 IP 來檢視詳細資訊。

上圖中我們可以從頂部在地圖中看到主機的實體地址,從左側瞭解到主機的相關資訊,右側則包含目標主機的埠列表及其詳細資訊。

使用搜索過濾

如果像前面單純只使用關鍵字直接進行搜尋,搜尋結果可能不盡人意,那麼此時我們就需要使用一些特定的命令對搜尋結果進行過濾,常見用的過濾命令如下所示:

  • hostname:搜尋指定的主機或域名,例如 hostname:"google"
  • port:搜尋指定的埠或服務,例如 port:"21"
  • country:搜尋指定的國家,例如 country:"CN"
  • city:搜尋指定的城市,例如 city:"Hefei"
  • org:搜尋指定的組織或公司,例如 org:"google"
  • isp:搜尋指定的ISP供應商,例如 isp:"China Telecom"
  • product:搜尋指定的作業系統/軟體/平臺,例如 product:"Apache httpd"
  • version:搜尋指定的軟體版本,例如 version:"1.6.2"
  • geo:搜尋指定的地理位置,引數為經緯度,例如 geo:"31.8639, 117.2808"
  • before/after:搜尋指定收錄時間前後的資料,格式為dd-mm-yy,例如 before:"11-11-15"
  • net:搜尋指定的IP地址或子網,例如 net:"210.45.240.0/24"
搜尋例項

查詢位於合肥的 Apache 伺服器:

apache city:"Hefei"

查詢位於國內的 Nginx 伺服器:

nginx country:"CN"

查詢 GWS(Google Web Server) 伺服器:

"Server: gws" hostname:"google"

查詢指定網段的華為裝置:

huawei net:"61.191.146.0/24"

如上通過在基本關鍵字後增加指定的過濾關鍵字,能快速的幫助發現我們感興趣的內容。當然,還有更快速更有意思的方法,那就是點選 Shodan 搜尋欄右側的 “Explore” 按鈕,就會得到很多別人分享的搜尋語法,你問我別人分享的語法有什麼好玩的?那咱們就隨便來看看吧:

咱們隨便選取一個名為“NetSureveillance Web”的使用者分享語法,從下面的描述資訊我們基本就能得知這就是一個弱密碼的漏洞,為了方便測試讓我們把語法在增加一個國家的過濾資訊,最終語法如下:

Server: uc-httpd 1.0.0 200 OK Country:"CN"

現在讓我們隨便選取一個頁面進去輸入,使用admin賬號和空密碼就能順利進入了:)

其他功能

Shodan 不僅可以查詢網路裝置,它還具有其他相當不錯的功能。

Exploits:每次查詢完後,點選頁面上的 “Exploits” 按鈕,Shodan 就會幫我們查詢針對不同平臺、不同型別可利用的 exploits。當然也可以通過直接訪問網址來自行搜尋:https://exploits.shodan.io/welcome

地圖:每次查詢完後,點選頁面上的 “Maps” 按鈕,Shodan 會將查詢結果視覺化的展示在地圖當中;

報表:每次查詢完後,點選頁面上的 “Create Report” 按鈕,Shodan 就會幫我們生成一份精美的報表,這是天天要寫文件兄弟的一大好幫手啊;

命令列下使用 Shodan

Shodan 是由官方提供的 Python 庫的,專案位於:https://github.com/achillean/shodan-python

安裝

pip install shodan

或者

  1. git clone https://github.com/achillean/shodan-python.git && cd shodan-python

  2. python setup.py install

安裝完後我們先看下幫助資訊:

  1. ➜ ~ shodan -h

  2. Usage: shodan [OPTIONS] COMMAND [ARGS]...

  3. Options:

  4. -h, --help Show this message and exit.

  5. Commands:

  6. alert Manage the network alerts for your account # 管理賬戶的網路提示

  7. convert Convert the given input data file into a... # 轉換輸入檔案

  8. count Returns the number of results for a search # 返回查詢結果數量

  9. download Download search results and save them in a... # 下載查詢結果到檔案

  10. honeyscore Check whether the IP is a honeypot or not. # 檢查 IP 是否為蜜罐

  11. host View all available information for an IP... # 顯示一個 IP 所有可用的詳細資訊

  12. info Shows general information about your account # 顯示賬戶的一般資訊

  13. init Initialize the Shodan command-line # 初始化命令列

  14. myip Print your external IP address # 輸出使用者當前公網IP

  15. parse Extract information out of compressed JSON... # 解析提取壓縮的JSON資訊,即使用download下載的資料

  16. scan Scan an IP/ netblock using Shodan. # 使用 Shodan 掃描一個IP或者網段

  17. search Search the Shodan database # 查詢 Shodan 資料庫

  18. stats Provide summary information about a search... # 提供搜尋結果的概要資訊

  19. stream Stream data in real-time. # 實時顯示流資料

常用示例

init

初始化命令列工具。

  1. ➜ ~ shodan init [API_Key]

  2. Successfully initialized

count

返回查詢的結果數量。

  1. ➜ ~ shodan count microsoft iis 6.0

  2. 575862

download

將搜尋結果下載到一個檔案中,檔案中的每一行都是 JSON 格式儲存的目標 banner 資訊。預設情況下,該命令只會下載1000條結果,如果想下載更多結果需要增加--limit 引數。

parse

我們可以使用 parse 來解析之前下載資料,它可以幫助我們過濾出自己感興趣的內容,也可以用來將下載的資料格式從 JSON 轉換成 CSV 等等其他格式,當然更可以用作傳遞給其他處理指令碼的管道。例如,我們想將上面下載的資料以CSV格式輸出IP地址、埠號和組織名稱:

➜  ~ shodan parse --fields ip_str,port,org --separator , microsoft-data.json.gz

host

檢視指定主機的相關資訊,如地理位置資訊,開放埠,甚至是否存在某些漏洞等資訊。

search

直接將查詢結果展示在命令列中,預設情況下只顯示IP、埠號、主機名和HTTP資料。當然我們也可以通過使用 –fields 來自定義顯示內容,例如,我們只顯示IP、埠號、組織名稱和主機名:

➜  ~ shodan search --fields ip_str,port,org,hostnames microsoft iis 6.0

程式碼中使用 Shodan 庫

還是使用上一節講到的 shodan 庫,安裝方式這裡不在闡述了。同樣的,在使用shodan 庫之前需要初始化連線 API,程式碼如下:

  1. import shodan

  2. SHODAN_API_KEY = "API_Key"

  3. api = shodan.Shodan(SHODAN_API_KEY)

隨後,我們就可以搜尋資料了,示例程式碼片如下:

  1. try:

  2. # 搜尋 Shodan

  3. results = api.search('apache')

  4. # 顯示結果

  5. print 'Results found: %s' % results['total']

  6. for result in results['matches']:

  7. print result['ip_str']

  8. except shodan.APIError, e:

  9. print 'Error: %s' % e

這裡 Shodan.search() 會返回類似如下格式的 JSON 資料:

{
  1. 'total': 8669969,

  2. 'matches': [

  3. {

  4. 'data': 'HTTP/1.0 200 OK\r\nDate: Mon, 08 Nov 2010 05:09:59 GMT\r\nSer...',

  5. 'hostnames': ['pl4t1n.de'],

  6. 'ip': 3579573318,

  7. 'ip_str': '89.110.147.239',

  8. 'os': 'FreeBSD 4.4',

  9. 'port': 80,

  10. 'timestamp': '2014-01-15T05:49:56.283713'

  11. },

  12. ...

  13. ]

  14. }

常用 Shodan 庫函式

  • shodan.Shodan(key) :初始化連線API
  • Shodan.count(query, facets=None):返回查詢結果數量
  • Shodan.host(ip, history=False):返回一個IP的詳細資訊
  • Shodan.ports():返回Shodan可查詢的埠號
  • Shodan.protocols():返回Shodan可查詢的協議
  • Shodan.services():返回Shodan可查詢的服務
  • Shodan.queries(page=1, sort='timestamp', order='desc'):查詢其他使用者分享的查詢規則
  • Shodan.scan(ips, force=False):使用Shodan進行掃描,ips可以為字元或字典型別
  • Shodan.search(query, page=1, limit=None, offset=None, facets=None, minify=True):查詢Shodan資料

至此,本文基本告於段落.