0x00 信息收集
1.信息收集介绍
2.信息收集方式
3.shodan搜索引擎介绍
4.shodan注册与登录
#1信息收集介绍
信息收集对于渗透测试也可以说是重中之重,正所谓“知己知彼“百战不殆“。所以我们信息收集也是一样的,收集的信息自然越多越好。
对于目标的信息收集,主要针对目标服务器系统,数据库系统,中间件系统,应用程序系统,以及边界设备等信息,以及针对于系统管理员的信息收集。
##2.信息收集方式
对于信息收集方式,可以分为两大类:
1.主动的信息收集:直接与目标进行交互,通过对交互过程中的信息进行收集,可用nmap扫描端口,burpsuite站点地图收集等。
2.被动信息收集,通过第三方引擎与目标交互,或不予目标交互查询具体数据库,获得目标的信息,可用google hacking,shodan查询等。
###3.shodan搜索引擎介绍
谷歌是最强劲的搜索引擎,但shodan才是互联网上最可怕的搜索引擎,与谷歌不同的是,shodan不是在网上搜索网址,而是直接进入互联网背后通道。shodan可以说是一款“黑暗“的谷歌,一刻不停的在在寻找互联网关联的服务器,摄像头,打印机,路由器等等。
shodan网址:https://www.shodan.io/
####4.shodan注册与登录
主要用于探测网络设备的
0X01 shodan信息收集技巧
1.shodan搜索webcam
2.shodan搜索指定的窗口
3.shodan搜索指定的IP地址
4.shodan搜索具体城市
#1shodan搜索webcam
可在shodan搜索中输入webcam进行搜索。
##2.shodan搜索指定端口
通过关键字port指定具体端口号,例如:prot:22指定搜索22端口的主机信息(搜索框搜索)
###3.shodan搜索指定的IP地址
可以通过host指定的关键字搜索指定的IP地址,例如:host:127.0.0.1 指定探测IP地址主机信息
####4.shodan查询具体城市
利用city:城市关键字指定搜索具体城市内容,例如:city:hangzhou port:22
0X02 shodan命令行搜索
1.shodan安装命令行
2.shodan初始化命令行
3.shodan启动与寻找具体服务数量
4.shodan命令行搜索功能
#1.shodan安装命令行
easy_install shodan(linux命令)
##2.初始化命令
初始化shodan就是给shodan初始化api key,api key在注册账号里面
shodan init +key ok后弹出ccessfully initialized即可初始化成功
###3.shodan启动与寻找具体服务数量
使用shodan count Apache
使用shodan count Tomcat
####4.shodan命令行搜索功能
利用shodan search microsof iis6.0
输入Q标识退出
0X03 shodan命令行进行补充
1.shodan获取指定的IP地址信息
2.shodan获取账号信息
3.shodan获取自身外的IP地址
4.shodan检测是否有蜜罐
#1.shodan获取指定的IP地址信息
shodan host 127.0.0.1 能获取到详细的信息
##2.shodan获取账号信息
shodan info 查看当前认证
###3.shodan获取自身外的IP地址
shodan myip
####4.shodan检测是否有蜜罐
利用shodan honeyscore 127.0.0.1 查看是否有蜜罐保护
0X04 python-shodan使用介绍
1.python-shodan初始化API KEY
2.python-shodan search方法
3.python-shodan IP查询
4.python-shodan查询
#1.python-shodan初始化API KEY
ipython
=》improt shodan
=》SHODAN_API_KEY=“”
=》api=shodan.shodan(SHODAN_API_KEY)
##2.python-shodan search方法
来源:https://www.cnblogs.com/sssbug/p/10841426.html