Shodan新手入坑指南
*本文原創作者:xiaix,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載
親們~黑五 Shodan Membership 只要5刀,你剁手了沒?
什麼是 Shodan?
首先,Shodan 是一個搜尋引擎,但它與 Google 這種搜尋網址的搜尋引擎不同,Shodan 是用來搜尋網路空間中線上裝置的,你可以通過 Shodan 搜尋指定的裝置,或者搜尋特定型別的裝置,其中 Shodan 上最受歡迎的搜尋內容是:webcam,linksys,cisco,netgear,SCADA等等。
那麼 Shodan 是怎麼工作的呢?Shodan 通過掃描全網裝置並抓取解析各個裝置返回的 banner 資訊,通過了解這些資訊 Shodan 就能得知網路中哪一種 Web 伺服器是最受歡迎的,或是網路中到底存在多少可匿名登入的 FTP 伺服器。
基本用法
這裡就像是用 Google 一樣,在主頁的搜尋框中輸入想要搜尋的內容即可,例如下面我搜索 “SSH”:
上圖的搜尋結果包含兩個部分,左側是大量的彙總資料包括:
Results map – 搜尋結果展示地圖 Top services (Ports) – 使用最多的服務/埠 Top organizations (ISPs) – 使用最多的組織/ISP Top operating systems – 使用最多的作業系統 Top products (Software name) – 使用最多的產品/軟體名稱
隨後,在中間的主頁面我們可以看到包含如下的搜尋結果:
IP 地址 主機名 ISP 該條目的收錄收錄時間 該主機位於的國家 Banner 資訊
想要了解每個條目的具體資訊,只需要點選每個條目下方的 details 按鈕即可。此時,URL 會變成這種格式 https://www.shodan.io/host/[IP]
,所以我們也可以通過直接訪問指定的 IP 來檢視詳細資訊。
上圖中我們可以從頂部在地圖中看到主機的實體地址,從左側瞭解到主機的相關資訊,右側則包含目標主機的埠列表及其詳細資訊。
使用搜索過濾
如果像前面單純只使用關鍵字直接進行搜尋,搜尋結果可能不盡人意,那麼此時我們就需要使用一些特定的命令對搜尋結果進行過濾,常見用的過濾命令如下所示:
-
hostname
:搜尋指定的主機或域名,例如hostname:"google"
-
port
port:"21"
country
:搜尋指定的國家,例如country:"CN"
-
city
:搜尋指定的城市,例如city:"Hefei"
org
:搜尋指定的組織或公司,例如org:"google"
-
isp
:搜尋指定的ISP供應商,例如isp:"China Telecom"
-
product
:搜尋指定的作業系統/軟體/平臺,例如product:"Apache httpd"
-
version
:搜尋指定的軟體版本,例如version:"1.6.2"
geo
:搜尋指定的地理位置,引數為經緯度,例如geo:"31.8639, 117.2808"
-
before/after
:搜尋指定收錄時間前後的資料,格式為dd-mm-yy,例如before:"11-11-15"
-
net
:搜尋指定的IP地址或子網,例如net:"210.45.240.0/24"
搜尋例項
查詢位於合肥的 Apache 伺服器:
apache city:"Hefei"
查詢位於國內的 Nginx 伺服器:
nginx country:"CN"
查詢 GWS(Google Web Server) 伺服器:
"Server: gws" hostname:"google"
查詢指定網段的華為裝置:
huawei net:"61.191.146.0/24"
如上通過在基本關鍵字後增加指定的過濾關鍵字,能快速的幫助發現我們感興趣的內容。
當然,還有更快速更有意思的方法,那就是點選 Shodan 搜尋欄右側的 “Explore” 按鈕,就會得到很多別人分享的搜尋語法,你問我別人分享的語法有什麼好玩的?那咱們就隨便來看看吧:
咱們隨便選取一個名為“NetSureveillance Web”的使用者分享語法,從下面的描述資訊我們基本就能得知這就是一個弱密碼的漏洞,為了方便測試讓我們把語法在增加一個國家的過濾資訊,最終語法如下:
Server: uc-httpd 1.0.0 200 OK Country:"CN"
現在讓我們隨便選取一個頁面進去輸入,使用admin賬號和空密碼就能順利進入了:)
其他功能
Shodan 不僅可以查詢網路裝置,它還具有其他相當不錯的功能。
Exploits:每次查詢完後,點選頁面上的 “Exploits” 按鈕,Shodan 就會幫我們查詢針對不同平臺、不同型別可利用的 exploits。當然也可以通過直接訪問網址來自行搜尋:https://exploits.shodan.io/welcome;
地圖:每次查詢完後,點選頁面上的 “Maps” 按鈕,Shodan 會將查詢結果視覺化的展示在地圖當中;
報表:每次查詢完後,點選頁面上的 “Create Report” 按鈕,Shodan 就會幫我們生成一份精美的報表,這是天天要寫文件兄弟的一大好幫手啊;
命令列下使用 Shodan
Shodan
是由官方提供的 Python 庫的,專案位於:https://github.com/achillean/shodan-python
安裝
pip install shodan
或者
git clone https://github.com/achillean/shodan-python.git && cd shodan-python python setup.py install
安裝完後我們可先看下幫助資訊(點選閱讀原文可見)。
常用示例
init
初始化命令列工具。
➜ ~ shodan init [API_Key]Successfully initialized
count
返回查詢的結果數量。
➜ ~ shodan count microsoft iis 6.0575862
download
將搜尋結果下載到一個檔案中,檔案中的每一行都是 JSON 格式儲存的目標 banner 資訊。預設情況下,該命令只會下載1000條結果,如果想下載更多結果需要增加 --limit
引數。
parse
我們可以使用 parse 來解析之前下載資料,它可以幫助我們過濾出自己感興趣的內容,也可以用來將下載的資料格式從 JSON 轉換成 CSV 等等其他格式,當然更可以用作傳遞給其他處理指令碼的管道。例如,我們想將上面下載的資料以CSV格式輸出IP地址、埠號和組織名稱:
➜ ~ shodan parse --fields ip_str,port,org --separator , microsoft-data.json.gz
host
檢視指定主機的相關資訊,如地理位置資訊,開放埠,甚至是否存在某些漏洞等資訊。
search
直接將查詢結果展示在命令列中,預設情況下只顯示IP、埠號、主機名和HTTP資料。當然我們也可以通過使用 –fields 來自定義顯示內容,例如,我們只顯示IP、埠號、組織名稱和主機名:
➜ ~ shodan search --fields ip_str,port,org,hostnames microsoft iis 6.0
程式碼中使用 Shodan 庫
還是使用上一節講到的 shodan
庫,安裝方式這裡不在闡述了。同樣的,在使用 shodan
庫之前需要初始化連線 API,程式碼如下:
import shodan SHODAN_API_KEY = "API_Key"api = shodan.Shodan(SHODAN_API_KEY)
隨後,我們就可以搜尋資料了,示例程式碼片如下:
try: # 搜尋 Shodan results = api.search('apache') # 顯示結果 print 'Results found: %s' % results['total'] for result in results['matches']: print result['ip_str']except shodan.APIError, e: print 'Error: %s' % e
這裡 Shodan.search()
會返回類似如下格式的 JSON 資料:
{ 'total': 8669969, 'matches': [ { 'data': 'HTTP/1.0 200 OKrnDate: Mon, 08 Nov 2010 05:09:59 GMTrnSer...', 'hostnames': ['pl4t1n.de'], 'ip': 3579573318, 'ip_str': '89.110.147.239', 'os': 'FreeBSD 4.4', 'port': 80, 'timestamp': '2014-01-15T05:49:56.283713' }, ... ]}
常用 Shodan 庫函式
- shodan.Shodan(key) :初始化連線API
- Shodan.count(query, facets=None):返回查詢結果數量
- Shodan.host(ip, history=False):返回一個IP的詳細資訊
- Shodan.ports():返回Shodan可查詢的埠號
- Shodan.protocols():返回Shodan可查詢的協議
- Shodan.services():返回Shodan可查詢的服務
- Shodan.queries(page=1, sort='timestamp', order='desc'):查詢其他使用者分享的查詢規則
- Shodan.scan(ips, force=False):使用Shodan進行掃描,ips可以為字元或字典型別
- Shodan.search(query, page=1, limit=None, offset=None, facets=None, minify=True):查詢Shodan資料
至此,本文基本告於段落,買了 Shodan Membership 的各位朋友們可以好好的去 Happy 啦。
*本文原創作者:xiaix,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載