声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
Shodan 命令
honeyscore ip(检查蜜罐)
格式:shodan honeyscore <ip>
示例:shodan honeyscore x.x.x.x
host(指定主机详细信息)
格式:shodan host <ip_address>
示例:shodan host 183.2.172.185
search(重,用于各类搜索)
格式:shodan search <查询字符串> [参数]
参数说明:
--fields <field1,field2,...>
:指定返回的字段,如 --fields ip_str,port,org
(显示 IP、端口、组织信息)。
--limit <number>
:返回限制结果的数量。
--net
:与网段有关的搜索。
实例:
shodan search apache has_vuln:True --limit 5 country:US
搜索含有漏洞的 Apache 设备。
shodan search "ip:x.x.x.0/24"
搜索旁站
shodan search "ip:x.x.x.0/24" has_vuln:CVE-2017-5638
指定搜索漏洞。
shodan search --limit 10 --fields ip_str,port '......'
利用漏洞指纹批量检索。指纹略
shodan search --limit 30 --fields ip_str "authentication disabled" port:5900
vnc 弱口令漏洞检索(关闭认证)。
shodan search --limit 10 --fields ip_str "Mongodb server information -authentication" port:27017 country:jp
未授权 mongodb 数据库漏洞。
shodan search --limit 10 --fields ip_str,port http.title:hacked by country:cn
用http的头部来查询被黑的电脑
shodan search --limit 10 --fields ip_str,port http.title:mysql country:cn
看看有没有数据库漏洞
shodan search --fields ip_str,port --limit 1 http.title:后台
shodan search --limit 10 --fields ip_str net:1.1.1.0/24
shodan search --fields ip_str --limit 1 "cisco -authorized port:23"
搜索其他设备的相关信息。
其他命令
count:返回查询结果的数量。
shodan count "Apache httpd 1.6.2"
alert:管理网络警报。
shodan alert list
info:显示账户信息。
shodan info
myip:获取自身外部 IP 地址。
shodan myip
字段标识符
字段标识符 | 描述 |
---|---|
has-vuln:<vulnerability> | 找出具有特定漏洞的设备。例如: |
device | 用于指定设备类型或属性 |
os | 操作系统类型 |
http.html | 网页内容 |
html.title | 网页标题(如 mysql,phpmyadmin 等) |
http.server | HTTP 请求返回中 server 的类型 |
http.status | HTTP 请求返回响应码的状态 |
city | 城市 |
country | 国家 |
product | 所使用的软件或产品 |
vuln | CVE 漏洞编号,例如: |
net | 搜索一个网段,例如:x |