被动信息收集--shodan篇

1、Shodan简介:看百度百科吧

被动信息收集--shodan篇_第1张图片

2、常见filter:
            

net

          

        

city

         

country

         

port

        

        

                   

                            //shodan在爬取的时候用默认密码登录,返回200可能存在默认后台账号密码

        

        

os

        

hostname

        

        

                    ps:目标公司

server

        

        ps:当字符比较长时可以加"",上例有空格

3、实例

 a、200 OK cisco country:JP

            

            被动信息收集--shodan篇_第2张图片

 b、user: admin pass: password

            

            被动信息收集--shodan篇_第3张图片

c、linux upnp avtech

            

    被动信息收集--shodan篇_第4张图片   

            ps:这个设备默认用户密码较多

4、小特性

a、调用api key

被动信息收集--shodan篇_第5张图片

 

b、筛选命令分类集合

https://www.shodan.io/explore   

被动信息收集--shodan篇_第6张图片

c、add-ons

被动信息收集--shodan篇_第7张图片

谷歌浏览器shodan插件下载地址:http://www.cnplugins.com/office/shodan/download.html

 被动信息收集--shodan篇_第8张图片

你可能感兴趣的:(渗透测试)