精华内容
下载资源
问答
  • Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

    Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

    ARP侦查工具——Netdiscover

    Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。下面将介绍Netdiscover工具的使用方法。

    首先查看下Netdiscover工具的帮助信息,执行命令如下所示:

    • root@kali:~# netdiscover -h

    • Netdiscover 0.3-beta7 [Active/passive arp reconnaissance tool]

    • Written by: Jaime Penalba <jpenalbae@gmail.com>

    • Usage: netdiscover [-i device] [-r range | -l file | -p] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-C]

    •   -i device: your network device

    •   -r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8

    •   -l file: scan the list of ranges contained into the given file

    •   -p passive mode: do not send anything, only sniff

    •   -F filter: Customize pcap filter expression (default: "arp")

    •   -s time: time to sleep between each arp request (miliseconds)

    •   -n node: last ip octet used for scanning (from 2 to 253)

    •   -c count: number of times to send each arp reques (for nets with packet loss)

    •   -f enable fastmode scan, saves a lot of time, recommended for auto

    •   -d ignore home config files for autoscan and fast mode

    •   -S enable sleep time supression betwen each request (hardcore mode)

    •  -P print results in a format suitable for parsing by another program

    •   -L in parsable output mode (-P), continue listening after the active scan is completed

    • If -r, -l or -p are not enabled, netdiscover will scan for common lan addresses.

    输出的信息显示了Netdiscover的语法格式及可用的参数。

    【实例3-3】使用Netdiscover工具扫描局域网中所有的主机。执行命令如下所示:

    • root@kali:~# netdiscover

    执行以上命令后,将显示如下所示的信息:

    • Currently scanning: 10.7.99.0/8   |   Screen View: Unique Hosts              

    •                                                                               

    •  692 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 41520           

    •  _____________________________________________________________________________

    •    IP            At MAC Address      Count  Len   MAC Vendor                  

    •  -------------------------------------------------------------------------------------------------------------------------------

    •  192.168.6.102   00:e0:1c:3c:18:79    296    17760   Cradlepoint, Inc         

    •  192.168.6.1     14:e6:e4:ac:fb:20    387     23220   Unknown vendor           

    •  192.168.6.110   00:0c:29:2e:2b:02    09      540     VMware, Inc.

    从输出的信息中,可以看到扫描到三台主机。

    端口扫描器——Zenmap

    Zenmap(端口扫描器)是一个开放源代码的网络探测和安全审核的工具。它是Nmap安全扫描工具的图形界面前端,它可以支持跨平台。使用Zenmap工具可以快速地扫描大型网络或单个主机的信息。例如,扫描主机提供了那些服务,使用的操作系统等。本节将介绍Zenmap工具的使用。

    【实例3-4】使用Zenmap工具扫描192.168.6.0/24网络内的所有主机。具体操作步骤如下所示:

    1)启动Zenmap工具。在Kali Linux桌面依次选择应用程序|Kali Linux|“信息收集”|DNS分析”|zenmap命令,将显示如图3.2所示的界面。


    3.2  Zenmap启动界面

    或者在终端执行如下所示的命令:

    • root@kali:~# zenmap

    2)从该界面可以看到Zenmap工具,分为三个部分。在第一部分用于指定扫描目标、命令、描述信息;第二部分显示扫描的主机;第三部分显示扫描的详细信息。这里在Target对应的文本框中输入192.168.6.0/24,然后单击Scan按钮,将显示如图3.3所示的界面。


    3.3  扫描结果

    3)从该界面可以看到在192.168.6.0/24网络内所有主机的详细信息。在Zenmap的左侧栏显示了在该网络内活跃的主机,右侧栏显示了Nmap输出的相关信息。这里还可以通过切换选项卡,选择查看每台主机的端口号、拓扑结构、主机详细信息等。例如查看主机192.168.6.1的端口号/主机,如图3.4所示。


    3.4  主机端口号信息

    4)从该界面可以看到192.168.6.1主机上,开启了801900端口。如果查看该主机的详细信息,选择Host Details选项卡,将显示如图3.5所示的界面。


    3.5  主机详细信息

    5)从该界面可以看到主机的状态、地址及操作系统等。

    黑暗搜索引擎工具——Shodan

    Shodan是互联网上最强大的一个搜索引擎工具。该工具不是在网上搜索网址,而是直接搜索服务器。Shodan可以说是一款“黑暗”谷歌,一直不停的在寻找着所有和互联网连接的服务器、摄像头、打印机、路由器等。每个月都会在大约5亿个服务器上日夜不停的搜集信息。本节将介绍Shodan工具的使用。Shodan的官网网址是www.shodanhq.com。打开该网址界面,如图3.6所示。


    3.6  shodan官网

    如果要搜索一些东西时,在SHODAN对应的文本框中输入搜索的内容。然后,单击Search按钮开始搜索。例如,用户想要搜索思科路由器,则在搜索框中输入Cisco,并单击Search按钮。搜索到结果后,显示界面如图3.7所示。


    3.7  搜索结果

    从该界面可以看到搜索到全球三百多万的Cisco路由器。在该界面用户可以单击任何IP地址,直接找到该设备。

    在使用Shodan搜索引擎中,可以使用过滤器通过缩小搜索范围快速的查询需要的东西。如查找运行在美国IIS 8.0的所有IIS服务,可以使用以下搜索方法,如图3.8所示。


    3.8  搜索的IIS服务

    在该界面显示了搜索到的一个IIS 8.0服务器。从搜索到的设备中,可以看到关于该服务器的标题信息、所在的国家、主机名和文本信息。

    Shodan搜索时,需要注意一些过滤器命令的语法。常见的几种情况如下所示:

    1.CITYCOUNTRY命令

    使用CityCountry命令可以缩小搜索的地理位置。例如:

    • q  country:US表示从美国进行搜索。

    • q  city:Memphis表示从孟斐斯城市搜索。

    CityCountry命令也可以结合使用。例如:

    • q  country:US city:Memphis

    2.HOSTNAME命令

    HOSTNAME命令通过指定主机名来扫描整个域名。

    • q  hostname:google表示搜索google主机。

    3.NET命令

    使用NET命令扫描单个IP或一个网络范围。如下所示:

    • q  net:192.168.1.10:扫描主机192.168.1.10

    • q  net:192.168.1.0/24:扫描192.168.1.0/24网络内所有主机。

    4.TITLE命令

    使用Title命令可以搜索项目。如下所示:

    • q  title:Server Room”表示搜索服务器机房信息。

    5.关键字搜索

    Shodan使用一个关键字搜索是最受欢迎的方式。如果知道目标系统使用的服务器类型或嵌入式服务器名,来搜索一个Web页面是很容易的。如下所示:

    • q  apache/2.2.8 200 ok:表示搜索所有Apache服务正在运行的2.2.8版本,并且仅搜索打开的站点。

    • q  apache/2.2.8 -401 -302:表示跳过显示401的非法页或302删除页。

    6.组合搜索

    • q  IIS/7.0 hostname:YourCompany.com city:Boston表示搜索在波士顿所有正在运行IIS/7.0Microsoft服务器。

    • q  IIS/5.0 hostname:YourCompany.com country:FR表示搜索在法国所有运行IIS/5.0的系统。

    • q  Title:camera hostname:YourCompany.com表示在某台主机中标题为camera的信息。

    • q  geo:33.5,36.3 os:Linux表示使用坐标轴(经度33.5,纬度36.3)的形式搜索Linux操作系统。

    7.其它搜索术语

    • q  Port:通过端口号搜索。

    • q  OS:通过操作系统搜索。

    • q  AfterBefore:使用时间搜索服务。

    【实例3-5】使用Metasploit实现Shodan搜索。具体操作步骤如下所示:

    1)在Shodanhq.com网站注册一个免费的账户。

    2)从http://www.shodanhq.com/api_doc网站获取API key,获取界面如图3.9所示。获取API key,为了在后面使用。


    3.9  获取的API key

    3)启动PostgreSQL服务。执行命令如下所示:

    • root@kali:~# service postgresql start

    4)启动Metasploit服务。执行命令如下所示:

    • root@kali:~# service metasploit start

    5)启动MSF终端,执行命令如下所示:

    • root@kali:~# msfconsole

    • msf >

    6)选择auxiliary/gather/shodan_search模块,并查看该模块下可配置的选项参数。执行命令如下所示:

    • msf > use auxiliary/gather/shodan_search

    • msf auxiliary(shodan_search) > show options

    • Module options (auxiliary/gather/shodan_search):

    •    Name           Current Setting          Required                     Description

    •    --------------      -------------------------       ------------------  -------------------------------------------------------------

    •    DATABASE              false                           no        Add search results to the database

    •    FILTER                                                 no        Search for a specific IP/City/Country/Hostname

    •    MAXPAGE               1                               yes       Max amount of pages to collect

    •    OUTFILE                                                no        A filename to store the list of IPs

    •    Proxies                                                  no        Use a proxy chain

    •    QUERY                                                yes       Keywords you want to search for

    •    SHODAN_APIKEY                                     yes       The SHODAN API key

    •    VHOST                   www.shodanhq.com        yes       The virtual host name to use in requests

    从以上输出信息中,可以看到有四个必须配置选项参数。其中有两个选项已经配置,QUERYSHODAN_APIKEY还没有配置。

    7)配置QUERYSHODAN_APIKEY选项参数。执行命令如下所示:

    • msf auxiliary(shodan_search) > set SHODAN_APIKEY duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU

    • SHODAN_APIKEY => duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU

    • msf auxiliary(shodan_search) > set QUERY iomega

    • QUERY => iomega

    从输出的信息中,可以看到QUERYSHODAN_APIKEY选项成功配置。

    8)启动搜索引擎。执行命令如下所示:

    • msf auxiliary(shodan_search) > run

    • [*] Total: 160943 on 3219 pages. Showing: 1

    • [*] Country Statistics:

    • [*]     United Kingdom (GB): 27408

    • [*]     United States (US): 25648

    • [*]     France (FR): 18397

    • [*]     Germany (DE): 12918

    • [*]     Netherlands (NL): 6189

    • [*] Collecting data, please wait...

    • IP Results

    • ==========

    • IP                     City                 Country               Hostname

    • -------                   ----                 --------------             --------------------------------------------------

    •  104.33.212.215:80       N/A                  N/A                 cpe-104-33-212-215.socal.res.rr.com

    •  107.3.154.29:80          Cupertino            United States        c-107-3-154-29.hsd1.ca.comcast.net

    •  108.0.152.164:443        Thousand Oaks      United States       pool-108-0-152-164.lsanca.fios.verizon.net

    •  108.20.167.210:80        Maynard             United States       pool-108-20-167-210.bstnma.fios.verizon.net

    •  108.20.213.253:443       Franklin                    United States       pool-108-20-213-253.bstnma.fios.verizon.net

    •  109.156.24.235:443       Sheffield                  United Kingdom      host109-156-24-235.range109-156.btcentralplus.com

    •  129.130.72.209:443       Manhattan          United States      

    •  130.39.112.9:80          Baton Rouge        United States       lsf-museum.lsu.edu

    •  146.52.252.157:80        Leipzig                     Germany             ip9234fc9d.dynamic.kabel-deutschland.de

    •  147.156.26.160:80        Valencia          Spain               gpoeibak.optica.uv.es

    • ……

    •  94.224.87.80:8080        Peutie              Belgium             94-224-87-80.access.telenet.be

    •  95.93.3.155:80            Faro              Portugal            a95-93-3-155.cpe.netcaboNaN

    •  96.232.103.131:80         Brooklyn                United States       pool-96-232-103-131.nycmny.fios.verizon.net

    •  96.233.79.133:80          Woburn                  United States       pool-96-233-79-133.bstnma.fios.verizon.net

    •  96.240.130.179:443       Arlington                United States       pool-96-240-130-179.washdc.fios.verizon.net

    •  97.116.40.223:443       Minneapolis         United States       97-116-40-223.mpls.qwest.net

    •  97.76.110.250:80         Clearwater        United States       rrcs-97-76-110-250.se.biz.rr.com

    •  98.225.213.167:443      Warminster           United States       c-98-225-213-167.hsd1.pa.comcast.net

    •  [*] Auxiliary module execution completed

    以上输出的信息显示了匹配iomega关键字的所有信息。搜索的结果显示了四列,分别表示IP地址、城市、国家和主机名。如果想要使用过滤关键字或得到更多的响应页,用户必须要购买一个收费的APIkey

    本文选自:Kail Linux渗透测试实训手册大学霸内部资料,转载请注明出处,尊重技术尊重IT人!


    展开全文
  • Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan ARP 侦查工具—— Netdiscover Netdiscover 是一个主动 / 被动的 ARP 侦查工具。该工具在不使用 DHCP 的无线网络上非常有用...

    Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

    ARP侦查工具——Netdiscover

    Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。下面将介绍Netdiscover工具的使用方法。

    首先查看下Netdiscover工具的帮助信息,执行命令如下所示:

    • root@kali :~# netdiscover -h

    • Netdiscover 0.3-beta7 [Active/passive arp reconnaissance tool]

    • Written by: Jaime Penalba <jpenalbae@gmail.com>

    • Usage: netdiscover [-i device] [-r range | -l file | -p] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-C]

    •   -i device: your network device

    •   -r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8

    •   -l file: scan the list of ranges contained into the given file

    •   -p passive mode: do not send anything, only sniff

    •   -F filter: Customize pcap filter expression (default: "arp")

    •   -s time: time to sleep between each arp request (miliseconds)

    •   -n node: last ip octet used for scanning (from 2 to 253)

    •   -c count: number of times to send each arp reques (for nets with packet loss)

    •   -f enable fastmode scan, saves a lot of time, recommended for auto

    •   -d ignore home config files for autoscan and fast mode

    •   -S enable sleep time supression betwen each request (hardcore mode)

    •  -P print results in a format suitable for parsing by another program

    •   -L in parsable output mode (-P), continue listening after the active scan is completed

    • If -r, -l or -p are not enabled, netdiscover will scan for common lan addresses.

    输出的信息显示了Netdiscover的语法格式及可用的参数。

    【实例3-3】使用Netdiscover工具扫描局域网中所有的主机。执行命令如下所示:

    • root@kali :~# netdiscover

    执行以上命令后,将显示如下所示的信息:

    • Currently scanning: 10.7.99.0/8   |   Screen View: Unique Hosts              

    •                                                                               

    •  692 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 41520           

    •  _____________________________________________________________________________

    •    IP            At MAC Address      Count  Len   MAC Vendor                  

    •  -------------------------------------------------------------------------------------------------------------------------------

    •  192.168.6.102   00:e0:1c:3c:18:79    296    17760   Cradlepoint, Inc         

    •  192.168.6.1     14:e6:e4:ac:fb:20    387     23220   Unknown vendor           

    •  192.168.6.110   00:0c:29:2e:2b:02    09      540     VMware, Inc.

    从输出的信息中,可以看到扫描到三台主机。

    端口扫描器——Zenmap

    Zenmap(端口扫描器)是一个开放源代码的网络探测和安全审核的工具。它是Nmap安全扫描工具的图形界面前端,它可以支持跨平台。使用Zenmap工具可以快速地扫描大型网络或单个主机的信息。例如,扫描主机提供了那些服务,使用的操作系统等。本节将介绍Zenmap工具的使用。

    【实例3-4】使用Zenmap工具扫描192.168.6.0/24网络内的所有主机。具体操作步骤如下所示:

    1)启动Zenmap工具。在Kali Linux桌面依次选择应用程序|Kali Linux|“信息收集”|DNS分析”|zenmap命令,将显示如图3.2所示的界面。

    102316_IgjM_1585857.png

    3.2  Zenmap启动界面

    或者在终端执行如下所示的命令:

    2)从该界面可以看到Zenmap工具,分为三个部分。在第一部分用于指定扫描目标、命令、描述信息;第二部分显示扫描的主机;第三部分显示扫描的详细信息。这里在Target对应的文本框中输入192.168.6.0/24,然后单击Scan按钮,将显示如图3.3所示的界面。


    102328_jyn7_1585857.png

    3.3  扫描结果

    3)从该界面可以看到在192.168.6.0/24网络内所有主机的详细信息。在Zenmap的左侧栏显示了在该网络内活跃的主机,右侧栏显示了Nmap输出的相关信息。这里还可以通过切换选项卡,选择查看每台主机的端口号、拓扑结构、主机详细信息等。例如查看主机192.168.6.1的端口号/主机,如图3.4所示。

    102559_Lsmv_1585857.png

    3.4  主机端口号信息

    4)从该界面可以看到192.168.6.1主机上,开启了801900端口。如果查看该主机的详细信息,选择Host Details选项卡,将显示如图3.5所示的界面。

    102452_8K8z_1585857.png

    3.5  主机详细信息

    5)从该界面可以看到主机的状态、地址及操作系统等。

    黑暗搜索引擎工具——Shodan

    Shodan是互联网上最强大的一个搜索引擎工具。该工具不是在网上搜索网址,而是直接搜索服务器。Shodan可以说是一款“黑暗”谷歌,一直不停的在寻找着所有和互联网连接的服务器、摄像头、打印机、路由器等。每个月都会在大约5亿个服务器上日夜不停的搜集信息。本节将介绍Shodan工具的使用。Shodan的官网网址是www.shodanhq.com。打开该网址界面,如图3.6所示。

    102600_zyn5_1585857.png

    3.6  shodan官网

    如果要搜索一些东西时,在SHODAN对应的文本框中输入搜索的内容。然后,单击Search按钮开始搜索。例如,用户想要搜索思科路由器,则在搜索框中输入Cisco,并单击Search按钮。搜索到结果后,显示界面如图3.7所示。

    102600_pOTs_1585857.png

    3.7  搜索结果

    从该界面可以看到搜索到全球三百多万的Cisco路由器。在该界面用户可以单击任何IP地址,直接找到该设备。

    在使用Shodan搜索引擎中,可以使用过滤器通过缩小搜索范围快速的查询需要的东西。如查找运行在美国IIS 8.0的所有IIS服务,可以使用以下搜索方法,如图3.8所示。

    102601_y4rm_1585857.png

    3.8  搜索的IIS服务

    在该界面显示了搜索到的一个IIS 8.0服务器。从搜索到的设备中,可以看到关于该服务器的标题信息、所在的国家、主机名和文本信息。

    Shodan搜索时,需要注意一些过滤器命令的语法。常见的几种情况如下所示:

    1.CITYCOUNTRY命令

    使用CityCountry命令可以缩小搜索的地理位置。例如:

    • q  country:US表示从美国进行搜索。

    • q  city:Memphis表示从孟斐斯城市搜索。

    CityCountry命令也可以结合使用。例如:

    • q  country:US city:Memphis

    2.HOSTNAME命令

    HOSTNAME命令通过指定主机名来扫描整个域名。

    • q  hostname:google表示搜索google主机。

    3.NET命令

    使用NET命令扫描单个IP或一个网络范围。如下所示:

    • q  net:192.168.1.10:扫描主机192.168.1.10

    • q  net:192.168.1.0/24:扫描192.168.1.0/24网络内所有主机。

    4.TITLE命令

    使用Title命令可以搜索项目。如下所示:

    • q  title:Server Room”表示搜索服务器机房信息。

    5.关键字搜索

    Shodan使用一个关键字搜索是最受欢迎的方式。如果知道目标系统使用的服务器类型或嵌入式服务器名,来搜索一个Web页面是很容易的。如下所示:

    • q  apache/2.2.8 200 ok:表示搜索所有Apache服务正在运行的2.2.8版本,并且仅搜索打开的站点。

    • q  apache/2.2.8 -401 -302:表示跳过显示401的非法页或302删除页。

    6.组合搜索

    • q  IIS/7.0 hostname:YourCompany.com city:Boston表示搜索在波士顿所有正在运行IIS/7.0Microsoft服务器。

    • q  IIS/5.0 hostname:YourCompany.com country:FR表示搜索在法国所有运行IIS/5.0的系统。

    • q  Title:camera hostname:YourCompany.com表示在某台主机中标题为camera的信息。

    • q  geo:33.5,36.3 os:Linux表示使用坐标轴(经度33.5,纬度36.3)的形式搜索Linux操作系统。

    7.其它搜索术语

    • q  Port:通过端口号搜索。

    • q  OS:通过操作系统搜索。

    • q  AfterBefore:使用时间搜索服务。

    【实例3-5】使用Metasploit实现Shodan搜索。具体操作步骤如下所示:

    1)在Shodanhq.com网站注册一个免费的账户。

    2)从http://www.shodanhq.com/api_doc网站获取API key,获取界面如图3.9所示。获取API key,为了在后面使用。

    102601_mpOb_1585857.png

    3.9  获取的API key

    3)启动PostgreSQL服务。执行命令如下所示:

    • root@kali :~# service postgresql start

    4)启动Metasploit服务。执行命令如下所示:

    • root@kali:~# service metasploit start

    5)启动MSF终端,执行命令如下所示:

    • root@kali:~# msfconsole

    • msf >

    6)选择auxiliary/gather/shodan_search模块,并查看该模块下可配置的选项参数。执行命令如下所示:

    • msf > use auxiliary/gather/shodan_search

    • msf auxiliary(shodan_search) > show options

    • Module options (auxiliary/gather/shodan_search):

    •    Name           Current Setting          Required                     Description

    •    --------------      -------------------------       ------------------  -------------------------------------------------------------

    •    DATABASE              false                           no        Add search results to the database

    •    FILTER                                                 no        Search for a specific IP/City/Country/Hostname

    •    MAXPAGE               1                               yes       Max amount of pages to collect

    •    OUTFILE                                                no        A filename to store the list of IPs

    •    Proxies                                                  no        Use a proxy chain

    •    QUERY                                                yes       Keywords you want to search for

    •    SHODAN_APIKEY                                     yes       The SHODAN API key

    •    VHOST                   www.shodanhq.com        yes       The virtual host name to use in requests

    从以上输出信息中,可以看到有四个必须配置选项参数。其中有两个选项已经配置,QUERYSHODAN_APIKEY还没有配置。

    7)配置QUERYSHODAN_APIKEY选项参数。执行命令如下所示:

    • msf auxiliary(shodan_search) > set SHODAN_APIKEY duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU

    • SHODAN_APIKEY => duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU

    • msf auxiliary(shodan_search) > set QUERY iomega

    • QUERY => iomega

    从输出的信息中,可以看到QUERYSHODAN_APIKEY选项成功配置。

    8)启动搜索引擎。执行命令如下所示:

    • msf auxiliary(shodan_search) > run

    • [*] Total: 160943 on 3219 pages. Showing: 1

    • [*] Country Statistics:

    • [*]     United Kingdom (GB): 27408

    • [*]     United States (US): 25648

    • [*]     France (FR): 18397

    • [*]     Germany (DE): 12918

    • [*]     Netherlands (NL): 6189

    • [*] Collecting data, please wait...

    • IP Results

    • ==========

    • IP                     City                 Country               Hostname

    • -------                   ----                 --------------             --------------------------------------------------

    •  104.33.212.215:80       N/A                  N/A                 cpe-104-33-212-215.socal.res.rr.com

    •  107.3.154.29:80          Cupertino            United States        c-107-3-154-29.hsd1.ca.comcast.net

    •  108.0.152.164:443        Thousand Oaks      United States       pool-108-0-152-164.lsanca.fios.verizon.net

    •  108.20.167.210:80        Maynard             United States       pool-108-20-167-210.bstnma.fios.verizon.net

    •  108.20.213.253:443       Franklin                    United States       pool-108-20-213-253.bstnma.fios.verizon.net

    •  109.156.24.235:443       Sheffield                  United Kingdom      host109-156-24-235.range109-156.btcentralplus.com

    •  129.130.72.209:443       Manhattan          United States      

    •  130.39.112.9:80          Baton Rouge        United States       lsf-museum.lsu.edu

    •  146.52.252.157:80        Leipzig                     Germany             ip9234fc9d.dynamic.kabel-deutschland.de

    •  147.156.26.160:80        Valencia          Spain               gpoeibak.optica.uv.es

    • ……

    •  94.224.87.80:8080        Peutie              Belgium             94-224-87-80.access.telenet.be

    •  95.93.3.155:80            Faro              Portugal            a95-93-3-155.cpe.netcaboNaN

    •  96.232.103.131:80         Brooklyn                United States       pool-96-232-103-131.nycmny.fios.verizon.net

    •  96.233.79.133:80          Woburn                  United States       pool-96-233-79-133.bstnma.fios.verizon.net

    •  96.240.130.179:443       Arlington                United States       pool-96-240-130-179.washdc.fios.verizon.net

    •  97.116.40.223:443       Minneapolis         United States       97-116-40-223.mpls.qwest.net

    •  97.76.110.250:80         Clearwater        United States       rrcs-97-76-110-250.se.biz.rr.com

    •  98.225.213.167:443      Warminster           United States       c-98-225-213-167.hsd1.pa.comcast.net

    •  [*] Auxiliary module execution completed

    以上输出的信息显示了匹配iomega关键字的所有信息。搜索的结果显示了四列,分别表示IP地址、城市、国家和主机名。如果想要使用过滤关键字或得到更多的响应页,用户必须要购买一个收费的APIkey

    本文选自:Kail Linux渗透测试实训手册大学霸内部资料,转载请注明出处,尊重技术尊重IT人


    转载于:https://my.oschina.net/u/1585857/blog/499370

    展开全文
  • 搜索引擎shodan

    2019-05-15 13:03:19
    我念它傻蛋,还有个称呼叫黑暗搜索引擎 关于搜索引擎,对于谷歌,百度或许不会陌生,他们用来搜索的是明面上的网址。 shodan是用来搜索网络空间中的设备,webcam,cisco,linksys等,你可以直接搜索特定设备,IP地址...

    作者:小刚
    一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
    本实验仅用于信息防御教学,切勿用于它用途

    shodan

    我念它傻蛋,还有个称呼叫黑暗搜索引擎
    在这里插入图片描述
    关于搜索引擎,对于谷歌,百度或许不会陌生,他们用来搜索的是明面上的网址。
    shodan是用来搜索网络空间中的设备,webcam,cisco,linksys等,你可以直接搜索特定设备,IP地址,各种协议服务,找到设备的信息,还可以通过地图知道地理位置,功能特别强大。

    注册账号

    玩之前当然要先注册个账号在这里插入图片描述注册完成后会得到一个API key和相应二维码,虽然没啥子用,啥时用到再说吧
    在这里插入图片描述注册的好处是,shodan会把你搜索的结果生成报告发给邮件,下次可以通过报告直接看扫描的结果。
    多么方便快捷又时尚

    普通搜索

    shodan功能挺强大的,可以对需要的设备直接搜索,也可以通过特定语法过滤设备,以达到查找的目的。
    例如:http
    就可以查找到全球开放Http服务并被shodan收录的设备。当然有的设备也不是挺好找。
    在这里插入图片描述返回界面可以划分为两部分,左侧为大量数据汇总信息,

    • Total Results
    • Top Countries 使用最多的国家
    • Top Services 使用最多的服务
    • Top Organizations 使用最多的组织
    • Top Operating Systems 使用最多的操作系统
    • Top Products 使用最多的产品
      算是些大数据统计吧,具体也没啥用。

    有用的来了!!!有用的来了!!!有用的来了!!!

    中间为此次搜索得到的设备信息。

    • IP地址
    • 主机名称
    • ISP
    • 条目收录的时间
    • 位于哪个国家
    • Banner信息
      点击IP地址即可通过访问指定IP来查看详细信息。在这里插入图片描述是不是感觉很帅,直接找到了目标的老家。
      界面顶部为主机的地理位置,左边为主机的相关消息,右边为主机开放的端口详细信息。

    高级过滤搜索

    如果感觉搜索的范围太大,得到太多花里胡哨,对自己没用的信息,
    shodan有很多特定的命令对结果进行过滤,搜到的结果也就更加有针对性
    格式就是:

    • hostname:搜索指定的主机或域名,例如 hostname:“google”
    • port:搜索指定的端口或服务,例如 port:“8080”
    • country:搜索指定的国家,例如 country:“CN”
    • city:搜索指定的城市,例如 city:“yantai”
    • org:搜索指定的组织或公司,例如 org:“google”
    • isp:搜索指定的ISP供应商,例如 isp:“China Telecom”
    • product:搜索指定的操作系统/软件/平台,例如 product:“Apache httpd”
    • version:搜索指定的软件版本,例如 version:“2.1.2”
    • geo:搜索指定的地理位置,参数为经纬度,例如 geo:“44.56, 119.65”
    • before/after:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:“11-11-15”
    • net:搜索指定的IP地址或子网,例如 net:“102.45.10.0/24”

    在这里插入图片描述
    这样就直接过滤了其他国家的设备。当然这些语句可以一同使用,过滤更多信息。

    官方还支持用别人分享的语法进行搜索,只需要点击搜索栏右侧“Explore”,就可以查看很多好玩的语法,查看描述后点击即可使用。
    在这里插入图片描述点击之后将会自动使用语法进行搜索。

    其他

    在每次查询后,在左上角有几个功能,Exploits,maps,create report等
    exploits是系统帮我们查找不同类型的方式来查找。
    在这里插入图片描述

    maps是生成地图,用来查看主机在世界各地的分布。红色标记就是主机地址在这里插入图片描述
    create report是针对此次搜索,生成报告发给邮件,也可以去账户里查看以前生成的报告。
    在这里插入图片描述
    先对报告取个标题即可生成。

    展开全文
  • 黑暗搜素引擎工具---shodan

    千次阅读 2018-08-14 18:29:52
    shodan是互联网上最强大的一个搜索引擎工具,该工具不是在网上搜索网址,而是直接搜索服务器,相当于一款“黑暗”谷歌,一直不停的在寻找着所有和互联网连接的服务器、摄像头、打印机、路由器等。 官网:...
    • 简介
      shodan是互联网上最强大的一个搜索引擎工具,该工具不是在网上搜索网址,而是直接搜索服务器,相当于一款“黑暗”谷歌,一直不停的在寻找着所有和互联网连接的服务器、摄像头、打印机、路由器等。
      官网:https://www.shodan.io/
      这里写图片描述
      如搜索思科路由器
      这里写图片描述
      在该界面可以单击任何IP地址,直接找到该设备。
      可以使用过滤器通过缩小搜索范围快速的查询需要的东西。
    • 过滤器命令
      -city和country命令(缩小搜索的地理位置)

    表示从美国进行搜索

    country:US

    从孟菲斯城市搜索

    city:Memphis

    结合使用

    country:US city:Memphis

    -hostname命令(通过指定主机名来扫描整个域名)
    搜索google主机

    hostname:google

    -net命令(扫描单个ip或一个网络范围)
    扫描主机192.168.1.10

    net192.168.1.10

    扫描192.168.1.0/24网络内所有主机

    net192.168.1.0/24

    -title命令(搜索项目)
    搜索服务器机房信息

    title:"Server Romm"

    -关键字搜索(如果知道目标系统使用得服务器类型或嵌入式服务器名,来搜索一个web页面也比较容易
    搜索所有apache服务器正在运行得2.2.8版本,且仅搜索打开的站点

    apache/2.2.8 200 ok

    跳过显示401的非法页或302删除页

    apache/2.2.8 -401 -302

    -组合搜索
    搜索在波士顿所有正在运行IIS/7.0的Microsoft服务器

    IIS/7.0 hostname:YourCompany.com city:Boston

    在某台主机中标题为camera的信息

    Title:camera hostname:YourComany.com

    使用坐标轴(经度33.5,纬度36.3)的形式搜索Linux操作系统

    geo:33.5.36.3 os:Linux

    -其他搜索术语
    通过端口号搜索

    Port

    通过操作系统搜索

    OS

    使用时间搜索服务

    AfterBefore

    -使用Metasploit实现Shodan搜索
    (1)在shodanhq.com网站注册一个免费的账户
    (2)登录,获取API key。
    (3)启动MSF终端
    这里写图片描述
    (4)选择auxiliary/gather/shodan_search模块 ,查看该模块下可配置的选项参数

    >use auxiliary/gather/shodan_search
    >show options

    (5)配置QUERY和SHODAN_APIKEY选项参数

    >set SHODAN_APIKEY duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU(你账户的APIkey)
    >set QUERY iomega

    (6)启动搜索引擎

    >run
    展开全文
  • 首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容...
  • 可怕的Shadon 搜索引擎 CNNMoney的一篇文章写道,虽然目前人们都认为谷歌是最强劲的搜索引擎,但Shodan才是互联网上最可怕的搜索引擎。与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。 ...
  • 搜索引擎 一个查询Google,Bing,Yahoo和其他搜索引擎并从多个搜索引擎结果页面收集结果的Python库。 请注意,网络抓取可能违反某些搜索引擎的服务条款,并可能导致暂时禁止。 支持的搜索引擎 产品特点 创建输出...
  • Kali学习 | 信息收集:2.7 搜索引擎工具ShodanShodan介绍1.City和Country命令2.HOSTNAME命令3.NET命令4.Title命令5.关键字搜索6.组合搜索7.其他搜索术语使用Metasploit 实现Shodan搜索 Shodan介绍 Shodan是互联网上...
  • 可能认为谷歌的搜索引擎已经非常强大了,但是实际上还有一种比谷歌更可怕的搜索引擎,那就是Shodan。 Shodan的开发者约翰马瑟利(John Matherly)称:“人们在谷歌上找不到某些内容时,他们就认为没有人...
  • Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。 Shodan所搜集到的信息是极其惊人的。凡是...
  • 它就象是一种“黑暗”的谷歌,不断在寻找服务器、网络摄像头、打印机、路由器和其他与互联网连接及构成互联网的一切东西。 Shodan日夜不停地在运行着,每月可在互联网上搜索到大约5亿个连网设备和服务。Shodan的...
  • 黑暗google——shodan

    2016-12-29 19:17:13
    偶然看见它,居然才看见它! 谷歌、百度等搜索引擎通过爬虫进行检索,而Shodan则通过来自各种设备的...有黑客用它潜入了休斯顿南部的一家自来水厂内部系统,另一名Shodan搜索引擎的使用者曾潜入了劳伦斯伯
  • "黑暗"谷歌—shodan

    2020-02-18 20:46:29
    shodan介绍 信息收集方式 ...虽然目前人们都认为谷歌是最强的搜索引擎,但shodan才是互联网上最可怕的搜索引擎。与谷 歌不同的是,shodan不是在网上搜索网址,而是直接进入互联网的背后通道。shodan可以说是一...
  • 搜索引擎优化 描述 关键词 对Twitter,Facebook,linkedin,Google +等开放卡 代码发布(但没有highligth:]) Atom和RSS提要 警告事项 该主题旨在用于,之后被转换为 。 因此,任何问题,您都可以与我联系( )或...
  • 前言今天跟着视频完成了黑暗游侠,虽然只是一个练手的小游戏,但是跟着skiki视频一步步完成,还是有点小激动也有点困惑,开心的是感觉Unity3D终于入门了,至少一般基础的游戏,自己应该都能借助外部的工具(搜索引擎...
  • 近日,DARPA(美国国防部高级研究计划局)在Apache许可证下开源了Memex项目开发的工具,大部分软件...Memex是由17个不同的团队和DARPA共同研发的一个新的搜索引擎,通过更好地掌握“黑暗网络”(Dark Web)以及分析网...
  • 据外媒报道,当地时间11月10日爱德华·斯诺登(Edward Snowden)在荷兰搜索引擎StartPage于阿姆斯特丹举办一次直播活动中就相关问题进行了回答。斯诺登表示:“这是美国国家历史上的一个黑暗时刻,但它不是历史的...
  • 信息收集介绍 对于目标的信息收集,主要针对目标的服务器系统、数据库系统、中间件系统、应用...2.被动信息收集:通过第三方引擎与目标交互,例如:谷歌黑语法,Shodan查询等。 Shodan搜索技巧 Shodan搜索Webcam...
  • Metasploit -- Shodan搜索

    2020-05-02 22:48:39
    Shodan是互联网上最可怕的搜索引擎。与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器...
  • 此扩展程序还可以快速访问您访问量最大的网站,使用您最喜欢的引擎进行网络搜索,Gmail之类的chrome应用程序,或者可以通过Moon主题上的“待办事项列表”快速提醒您。 如果需要,日期,时间,温度,天气,甚至音乐也...
  • 一、搜索引擎——shodan 1、shodan简介: shodan这个搜索与Google不同的是,shodan不是在网上搜索网址,而是直接进入互联网的背后通道。shodan可以说是一种“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的...
  • kali学习-msf-shodan-获取摄像头

    万次阅读 多人点赞 2019-07-10 20:52:58
    shodan是互联网上最可怕的搜索引擎,虽然人们普遍认为Google才是最强劲的搜索引擎,但是shodan才是互联网中最可怕的搜索引擎。 与谷歌不同的是,shodan不是通过互联网进行搜索的,而是直接进入互联网的背后通道。...
  • 遨游互联网之Shodan

    2020-10-26 17:38:22
    对于普通搜索引擎的区别在于不单单是查找普通的信息,即使普通搜索引擎也可以通过语法搜索到很多后台系统,但是对于Shodan来说,算是大巫见小巫了,因为它可以无时无刻的寻找全国各地的所有接入互联网的设备,例如...

空空如也

空空如也

1 2 3 4
收藏数 67
精华内容 26
关键字:

黑暗搜索引擎