març 20, 2021

Shodan es torna més simple amb l’ús de #Shodansploit

Share this … a Share on Facebook

Facebook

Share on WhatsApp

WhatsApp

Tweet about this on Twitter

Twitter

Share on LinkedIn

Linkedin

Pin on Pinterest

Pinterest

correu electrònic this to someone

email

Share on Reddit

Reddit

Shodan és molt popular per buscar dispositius vulnerables a Internet. Com Shodan fa ping amb tots els dispositius que estan connectats a Internet, mostra tots i cada un dels ports que estan associats amb els dispositius connectats a Internet. En Shodan podem trobar dispositius com bases de dades, càmeres obertes, servidors oberts, vaixells i molts dispositius que estan connectats a través d’Internet. Avui anem a mostrar l’eina Shodansploit.

Especialistes en seguridaden xarxes de l’Institut Internacional de Seguretat Cibernètica mencionanque Shodansploit pot ser útil en la fase de recopilació d’informació.

Shodansploit és una herramientaque s’utilitza per fer cerques de detalls en el seu objectiu mitjançant lainterfaz de línia d’ordres. Aquesta eina també proporciona búsquedasespecíficas que són possibles. Shodansploit funciona amb Shodan API.Shodansploit funciona segons el privilegi d’API que té. Aquesta herramientaactúa com una interfície de línia d’ordres de Shodan.

  • Shodansploit s’ha provat en Kali Linux 2018.4
  • Per descarregar, escriviu git clone https://github.com/ismailtasdelen/shodansploit.git
[email protected]:/home/iicybersecurity/Downloads# git clone https://github.com/ismailtasdelen/shodansploit.git
Cloning into 'shodansploit'…
remote: Enumerating objects: 51, done.
remote: Counting objects: 100% (51/51), done.
remote: Compressing objects: 100% (46/46), done.
remote: Total 51 (delta 15), reused 0 (delta 0), pack-reused 0
Unpacking objects: 100% (51/51), done.
  • Escrigui cd shodansploit & & ls
[email protected]:/home/iicybersecurity/Downloads# cd shodansploit/
[email protected]:/home/iicybersecurity/Downloads/shodansploit# ls
doc img LICENSE README.md shodansploit.py
  • Escrigui chmod u + x shodansploit.py
[email protected]:/home/iicybersecurity/Downloads/shodansploit# chmod u+x shodansploit.py
  • Escriviu nano shodansploit
  • Introduïu shodan API a la primera instrucció else. Per obtenir l’API de Shodan, aneu a: https://account.shodan.io. Creeu un compte, després ingressi a través del seu compte
  • Després d’iniciar sessió, feu clic a la pestanya El meu compte. En aquesta pàgina pot obtenir l’API de Shodan. ISBN API de Shodan i enganxeu en shodansploit.py en la declaració requerida
else:
file = open('api.txt', 'w')
shodan_api = raw_input(' Please enter a valid Shodan.io API Key: ')
file.write(shodan_api)
print(' File written: ./api.txt')
file.close()
  • Després d’afegir Shodan API, escriviu python shodansploit .py
  • Si està confós per ingressar Shodan API en shodansploit code, escriviu shodansploit.py i després introduïu la clau de l’API Shodan

[email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
Please enter a valid Shodan.io API Key:
  • Escrigui python shodansploit.py
[email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
 _ _ _ _ _ ___| |__ ___ __| | __ _ _ __ ___ _ __ | | ___ (_) |_ / __| '_ \ / _ \ / _` |/ _` | '_ \/ __| '_ \| |/ _ \| | __| \__ \ | | | (_) | (_| | (_| | | | \__ \ |_) | | (_) | | |_ |___/_| |_|\___/ \__,_|\__,_|_| |_|___/ .__/|_|\___/|_|\__| |_| v1.1.0 Author : Ismail Tasdelen GitHub : github.com/ismailtasdelen Linkedin : linkedin.com/in/ismailtasdelen Twitter : twitter.com/ismailtsdln GET > /shodan/host/{ip} GET > /shodan/host/count GET > /shodan/host/search GET > /shodan/host/search/tokens GET > /shodan/ports GET > /shodan/exploit/author GET > /shodan/exploit/cve GET > /shodan/exploit/msb GET > /shodan/exploit/bugtraq-id GET > /shodan/exploit/osvdb GET > /shodan/exploit/title GET > /shodan/exploit/description GET > /shodan/exploit/date GET > /shodan/exploit/code GET > /shodan/exploit/platform GET > /shodan/exploit/port GET > /dns/resolve GET > /dns/reverse GET > /labs/honeyscore/{ip} GET > /account/profile GET > /tools/myip GET > /tools/httpheaders GET > /api-info Exit
  • Escrigui < 1 > i després escriviu < adreça IP > del seu objectiu
  • Per obtenir més informació bàsics de l’objectiu
Which option number : 1
Shodan Host Search : 74.50.111.244
{
"area_code": 813,
"asn": "AS29802",
"city": "Tampa",
"country_code": "US",
"country_code3": "USA",
"country_name": "United States",
"data": ,
"hash": 1275063445,
"hostnames": ,
"http": {
"components": {},
"favicon": null,
"host": "74.50.111.244",
"html": "\r\nNot Found
\r\n\r\n
Not Found
\r\n
HTTP Error 404. The requested resource is not found.
\r\n\r\n",
"html_hash": 1489525118,
"location": "/",
"redirects": ,
"robots": null,
"robots_hash": null,
"securitytxt": null,
"securitytxt_hash": null,
"server": null,
"sitemap": null,
"sitemap_hash": null,
"title": "Not Found"
  • Després d’executar amb 1 i l’adreça IP de destinació. Shodansploit ha trobat molts detalls. Detalls com codi d’àrea, codi de ASN, ciutat
  • Aquests detalls es poden utilitzar en atacs de diccionari i altres activitats de hacking
  • Escrigui < 3 > & target < IP address >
Which option number : 3
Shodan Host Search : 162.241.216.11
{
"matches": ,
"hash": 1033132057,
"hostnames": ,
"http": {
"components": {},
"favicon": null,
"host": "162.241.216.11",
"html": "\n\n\n\n
\n
\n
\n
\n WHM Login
\n
\n\n
\n
\n
\n\n \n/<em>\n This css is included in the base template in case the css cannot be loaded because of access restrictions\n If this css is updated, please update securitypolicy_header.html.tmpl as well\n</em>/\n.copyright {\n background: url(data:image/svg+xml;base64,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</p>
  • La tercera consulta mostra l’html de la destinació. Aquesta consulta intenta obtenir informació resumida de la URL
  • Aquesta informació pot ser considerada en la fase inicial d’pentesting. Com sol mostra html de l’URL de destinació
  • Escrigui < 5 > després premeu enter
Which option number : 5
,
"date": "1999-06-24T00:00:00+00:00",
"description": "Microsoft IIS 3.0/4.0 - Double Byte Code Page",
"platform": "windows",
"port": 0,
"source": "ExploitDB",
"type": "remote"
},
{
"_id": "exploit/windows/fileformat/adobe_libtiff",
"alias": null,
"arch": "",
"author": ,
"bid": ,
  • La consulta anterior mostra les vulnerabilitats en l’objectiu. Mostra que el visor de la pàgina web pot obtenir el codi font de l’objectiu. La informació pot ser útil en altres activitats de hacking.
  • Escrigui < 13 > i escriviu < date >
  • Escrigui qualsevol data
Which option number : 13
Exploit Date : 2018/04//13
{
"matches": ,
"cve": ,
"description": "An issue was discovered in OPC UA .NET Standard Stack and Sample Code before GitHub commit 2018-04-12, and OPC UA .NET Legacy Stack and Sample Code before GitHub commit 2018-03-13. A vulnerability in OPC UA applications can allow a remote attacker to determine a Server's private key by sending carefully constructed bad UserIdentityTokens as part of an oracle attack.",
"msb": ,
"osvdb": ,
"source": "CVE"
}
],
"total": 1
}

Després d’executar Shodansploit, es mostra la vulnerabilitat que pot permetre a l’atacant obtenir una claveprivada enviant tokens a l’objectiu. La informació pot ser útil en la faseinicial de pentesting

Treballant com a arquitecte de solucions de ciberseguretat, Alisa s’enfoca en la protecció de dades i la seguretat de dades empresarials.Abans d’unir-se a nosaltres , va ocupar diversos llocs d’investigador de ciberseguretat dins d’una varietat d’empreses de seguretat cibernètica . També té experiència en diferents indústries com finances, salut mèdica i reconeixement facial.

Envia tips de notícies a [email protected] o www.instagram.com/iicsorg /

També pots trobar-nos en Telegram www.t.me/noticiasciberseguridad

Deixa un comentari

L'adreça electrònica no es publicarà. Els camps necessaris estan marcats amb *