这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了Web安全学习路线,并实现了最简单的木马和病毒代码。这篇文章将详细讲述Shodan搜索引擎的基本用法及Python命令行,具体内容包括Shodan获取指定IP地址信息、Shodan获取账号信息、Shodan获取自身外部IP地址、Shodan检测是否有蜜罐等。
作者作为网络安全的小白,分享一些自学基础教程给大家,希望你们喜欢。同时,更希望你能与我一起操作深入进步,后续也将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果对您有帮助,将是我最大的鼓励。
PS:本文参考了B站、51CTO学院和参考文献中的文章,并结合自己的经验进行撰写,也推荐大家阅读参考文献。
下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study
前文学习:
[网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
[网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记
[网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
[网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向破解
[网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
[网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
[网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
[网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码
[网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法
[网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
[网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
[网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通信(一)
[网络安全自学篇] 十五.Python攻防之多线程、C段扫描和数据库编程(二)
[网络安全自学篇] 十六.Python攻防之弱口令、自定义字典生成及网站暴库防护
[网络安全自学篇] 十七.Python攻防之构建Web目录扫描器及ip代理池(四)
[网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)
[网络安全自学篇] 十九.Powershell基础入门及常见用法(一)
[网络安全自学篇] 二十.Powershell基础入门及常见用法(二)
[网络安全自学篇] 二十一.GeekPwn极客大赛之安全攻防技术总结及ShowTime
[网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
[网络安全自学篇] 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习
[网络安全自学篇] 二十四.基于机器学习的恶意代码识别及人工智能中的恶意代码检测
[网络安全自学篇] 二十五.Web安全学习路线及木马、病毒和防御初探
前文欣赏:
[渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
[渗透&攻防] 三.数据库之差异备份及Caidao利器
[渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包
该篇文章参考了以下文献,非常推荐大家阅读这些大牛的文章和视频:
机器学习在安全攻防场景的应用与分析 - 腾讯云FreeBuf官方
https://github.com/eastmountyxz
https://www.bilibili.com/video/av60018118 (B站白帽黑客教程)
https://www.bilibili.com/video/av63038037 (B站HACK学习)
https://www.bilibili.com/video/av68215785 (2019 网络安全/黑客基础课程新手入门必看)
Shodan的使用 - CSDN谢公子大神
2019/Web安全/漏洞挖掘/信息收集/SQLMAP/SSRF/文件上传/逻辑漏洞 (B站强推)
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。
信息收集对于渗透测试可以说是重中之重,正所谓“知己知彼,百战不殆”。所以我们的信息收集也是一样,收集的信息越多越好。对于目标的信息收集,主要针对目标的服务器系统、数据库系统、中间件系统、应用程序系统、以及边界设备等信息。以及收集针对于系统管理员的信息收集。
对于信息收集方式,可以分为以下两类:
网络安全涉及的内容非常广,其主要的学习路线如下图所示。可以简单归纳为:
虽然目前人们都认为Google是最强劲的搜索引擎,但Shodan才是互联网上最可怕的搜索引擎。与Google不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“黑暗”Google,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。
Google不能搜索网上设备信息,而Shodan可以获取设备信息。而且很多时候服务器、摄像头、打印机、路由器等是需要管理员密码登录的。
Shodan是用来搜索网络空间中在线设备的,你可以通过Shodan搜索指定的设备,或者搜索特定类型的设备,其中Shodan上最受欢迎的搜索内容是:webcam、linksys、cisco,netgear,SCADA等等。Shodan网址:https://www.shodan.io/
Shodan的工作原理是: 通过扫描全网设备并抓取解析各个设备返回的banner信息,通过了解这些信息Shodan就能得知网络中哪一种Web服务器是最受欢迎的,或是网络中到底存在多少可匿名登录的FTP服务器,或者哪个ip对应的主机是哪种设备。打开官网显示如下图所示:
Shodan使用之前需要注册与登录,注册网址为:https://account.shodan.io/register
注册之后成果登录,如下图所示。
![在这里插入图片描述](https://img-blog.csdnimg.cn/2019111909445848.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0Vhc3Rtb3VudA==,size_16,color_FFFFFF,t_70#pic_center =600x400#pic_center =600x350)
登录之后 Shodan API Key 是我们后面需要使用的。这里请大家记录下:
API Key: Qy8iiPBIvnWxxxxxxxxxxxxHJ6ZUbdrW
假设我们搜索“SSH”关键词,则返回结果如下图所示: (该段参考谢公子文章,强推大家阅读这位大神的博客)
随后,在中间的主页面我们可以看到包含如下的搜索结果:
该部分讲解Shodan搜索Webcam、指定IP地址、指定端口和具体城市。
在Explore搜索框中输入 webcam 进行搜索,此时会有一些不需要认证的摄像头,可以打开并查看;如果有认证,可以使用默认密码或弱口令尝试登陆,如果登陆成功可以进行查看。
点击打开其中一个链接,其具体信息如下图所示。
某些网站需要登录,可以尝试弱口令实现,所以网站的管理员一定要做好安全工作,密码复杂和验证、防火墙等都是必要的。
通过关键字port指定具体端口号。例如 port:22 指定搜索22号端口的主机信息,表明下面的主机开放了22号端口,对应SSH服务。
点击可以看到除了开放22号端口,还开放了其他端口,如53、80、143等。
部分网址甚至可以查看服务器存放的地理位置,如下图所示。
Shodan搜索制定Ip地址:通过关键词host指定具体IP地址,例如 host:61.135.169.121,指定探测IP地址主机信息。这里作者以自己阿里云搭建的网站为例,host:60.205.24.36。
点击Map可以定位具体位置。
注意,部分网站会报错“No results found”,应该是网站进行了一些防护,导致查询失败,所以安全防御是非常重要的。
Shodan搜索具体城市:利用 city:城市名 指定搜索具体城市的内容,例如:city:guiyang port:22,搜索该城市开放22号端口的信息。
点击某个链接进入如下图所示。
并且包含详细的服务器信息,如下图所示。
Linux操作系统安装Shodan在Kali中安装演示:easy_install shodan
Windows系统在Python安装目录安装shodan:easy_install shodan 或 pip install shodan
使用Shodan给的API Key进行初始化操作,登录Shodan,点击Show API Key能看到具体的值。
API Key: Qy8iiPBIvnWxxxxxxxxxxxxHJ6ZUbdrW
初始化命令如下:
shodan init Qy8iiPBIvnWxxxxxxxxxxxxHJ6ZUbdrW
Linux环境下初始化:
Windows环境下Shodan初始化:
Shodan启动与查找具体服务数量,使用shodan count Apache查询Apache服务器具体的数量。
个人感觉Python命令行不太好看,而Linux系统下颜色分明,更好看点。
Shodan一个强大的功能是——命令行搜索。
利用 shodan search microsoft iis 6.0 搜索互联网上具体服务的信息,从shodan数据库中查询并返回搜索结果。
shodan search microsoft iis 6.0
search查找,直接将查询结果展示在命令行中,默认情况下只显示IP、端口号、主机名和HTTP数据
当然我们也可以通过使用 –fields 来自定义显示内容,例如,我们只显示IP、端口号、组织名称和主机名:
shodan search --fields ip_str,port,org,hostnames microsoft iis 6.0
如果需要查询tomcat服务器信息,则使用命令: shodan search tomcat。
内容太多的情况下,输入Q表示退出。
Shodan常见的命令包括:
命令如下:
shodan host ip地址
例如:shodan host 60.205.24.36,返回的信息包括所在国家、组织、最后更新信息时间、开放端口数、可能存在的漏洞CVE、端口运行的服务信息等。
Linux操作系统获取IP地址并查询主机信息如下图所示:
Windows环境下获取指定IP地址信息,这是非常重要的一个操作。
通过shodan info查看自身账户的信息,包括认证的信息,因为我没有购买会员,所以都是0。
shodan info
使用shodan myip获取自身外部可见的ip地址。
shodan myip
利用shodan honeyscore查看是否有蜜罐保护。
shodan honeyscore
蜜罐
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
其基本用法和上面的命令很类似,这里只通过编写Python代码实现相应的功能。
利用Python-shodan初始化API Key代码如下所示:
# -*- coding: utf-8 -*-
import shodan
#初始化
SHODAN_API_KEY = 'Qy8iiPBIvnWbixxxxxxxxxxx6ZUbdrW'
api = shodan.Shodan(SHODAN_API_KEY)
利用Shodan API查询信息的Python代码如下:
# -*- coding: utf-8 -*-
import shodan
#初始化
SHODAN_API_KEY = 'Qy8iiPBIvnWbixxxxxxxxxxx6ZUbdrW'
api = shodan.Shodan(SHODAN_API_KEY)
#查询Apache主机数量
result = api.search('apache')
print(result['total'])
输出结果如下图所示:
在上述代码中有个 result[‘total’],如何知道“total”这个键值的呢?大家可以到官网查询。
官方网站:https://developer.shodan.io/api
更多参数信息如下图所示:
针对制定IP地址进行查询。
# -*- coding: utf-8 -*-
import shodan
#初始化
SHODAN_API_KEY = 'Qy8iiPBIvnWbixxxxxxxxxxx6ZUbdrW'
api = shodan.Shodan(SHODAN_API_KEY)
#查询Apache主机数量
result = api.search('apache')
print(result['total'])
#查询制定IP地址
ip_res = api.host('59.110.244.199')
print(ip_res['country_name'])
输出结果如下图所示:
更多参数建议查询官方网站,如下图所示。
利用Python-shodan编写基础查询脚本文件,建议同学们可以尝试,但我个人不太喜欢运行中输入参数,所以没复现这部分代码。
这里我们可以看到详细的参数,这些参数都是可以用于查询,并满足上面代码的命令行要求。
更多信息希望读者结合官网API用法进行学习,作者后续也会深入实例进行学习。
写到这里,一篇Shodan搜索引擎详解及Python命令行调用基本结束,希望这篇基础文章对您有所帮助!尤其是网络安全的初学者,文章比较基础,也希望大神们不喜勿喷。如果文章对您有帮助,将是我最大的鼓励,点赞、评论、阅读都行,与您同行,一起加油。
再忙再累,一想到你,我这张丑脸上就会泛起微笑。从三年前认识那一刻开始,你就好像阿芙洛狄忒从浪花里浮现一样,总是浮现在我内心深处。三周年快乐,更多思念见信中。
(By:Eastmount 2019-11-19 下午4点 写于武大 http://blog.csdn.net/eastmount/ )