shodan官网下载,SHODAN
在渗透测试的初始阶段,Shodan和Censys等在线资源可以作为识别目标机构技术痕迹的起点。本文以二者提供的Python API为例,介绍如何在渗透测试前期使用它们进行信息检测。
Shodan和Censys简介
关于Shodan的详细介绍,可以查看Freebuf站的相关报道(报道1和报道2)。
前段时间网上公布了一个新的资源,那就是Censys.io(Freebuf的Freebuf report)。通过每天用ZMap和ZGrab扫描IPv4地址空间,可以收集互联网上网站和系统的数据。这些网络资源可以与不同的搜索参数(例如,TLD、CIDR等)结合使用或单独使用。)来查询可用的数据库,以便帮助我们识别暴露于互联网的任何信息和服务。
这些资源主要用于以下四个方面:
1.查询CIDR以枚举系统和服务(注意枚举的任何其他域名)2。查询顶级域名(TLD)以列举系统和服务(注意列举的任何附加CIDR范围)3。查询单目标系统4。查询搜索字符串(例如:Apache等。).一般来说,向客户展示外部主机和公共服务是很有用的,这一过程通常会导致范围扩大到包括以前“未知”的主机或服务。尽管Shodan和Censys.io都通过API提供对数据的直接访问,但它们都提供了与数据交互的GUI。由于Shodan和Censys的结果存在差异,因此两者的结合可以更全面地捕捉外部服务。这些资源可以快速访问,并可用作调查目标机构的起点。
Shodan示例
Shodan是枚举外部服务的优秀资源,它支持IPv4和IPv6数据查询。Shodan提供了付费和免费版本的API接口和扩展的GUI访问,以及简化数据提取的Python模块。以下是Python中与Shodan的免费API访问交互示例:
~ $ python importshodan SHODAN _ API _ KEY=[INSERT _ API _ KEY] API=SHODAN。shod An(shod An _ API _ KEY)results=API . host( 8 . 8 . 8 )results . keys()[U data ,ucity ,uregion_code ,uip ,uisp ,uarea_code ,udma_code ,ulast_update ,ucountry_code3 ,ulatitude ,U hostname ,upostal_code ,ulongitude ,ucountry_code ,uorg ,ucountry_name ,uip_str ,uos ,U 在下面的例子中,输出内容被省略了,但是正如您所看到的,它可以返回外部服务、网络范围、TLD等的快速快照。可以用来驱动你的侦察,让处理更深入。
$ shod an _ searcher-shost name:Google . com[]查询:hostname:Google . com total _ Results:44510[-]8 . 8 . 8 . 8(Google-public-DNS-a . Google . com)53[-]178 . 35 . 137 . 68(cache . Google . com)80[-]82 . 223 . 249 . 194(www . Google . com)3306服务器:MySQL[-]208 . 117 . 208.[]FoundResultsinCIDRs:208.117 . 244.0/24,186.208.224.0/21,85.118.96.0/19,210.245.8.0/21,86.120.0/13,173.237.96.0/19,114.31.0.0/20,201.218.92。