Marzo 20, 2021

Shodan faise máis sinxelo co uso de #shodansploit

Comparte isto …
Compartir en Facebook

Facebook

Compartir en WhatsApp

whatsapp

Tweet sobre isto en twitter

twitter

Compartir en linkedIn

LinkedIn
Pinterest

Enviar por correo electrónico a alguén

Email

Compartir en reddit

reddit

Shodan é moi popular para buscar dispositivos de Internet vulnerables. Como Shodan fai ping con todos os dispositivos conectados a Internet, mostra a todos e cada un dos portos que están asociados cos dispositivos conectados a Internet. En Shodan podemos atopar dispositivos como bases de datos, cámaras abertas, servidores abertos, barcos e moitos dispositivos que están conectados a través de Internet. Hoxe imos mostrar a ferramenta Shodanspoit.

Especialistas en seguridade en redes do Instituto Internacional de Seguridade Cyber mencionado Shodansploit pode ser útil na fase de recollida de información.

Shodansploit é unha ferramenta que se usa para buscar detalles sobre o seu destino usando a liña de comandos LanterFace. Esta ferramenta tamén ofrece tarxetas de reservas que son posibles. Shodansploit traballa con Shodan Api.Shodansploit funciona segundo o privilexio da API que ten. Este ferramentas como interface de liña de comandos de Shodan.

  • Shodansploit foi probado en Kali Linux 2018.4
  • Para descargar, escriba GIT Clone https://github.com/ismailtasdelen/shodansploit.git
[email protected]:/home/iicybersecurity/Downloads# git clone https://github.com/ismailtasdelen/shodansploit.git
Cloning into 'shodansploit'…
remote: Enumerating objects: 51, done.
remote: Counting objects: 100% (51/51), done.
remote: Compressing objects: 100% (46/46), done.
remote: Total 51 (delta 15), reused 0 (delta 0), pack-reused 0
Unpacking objects: 100% (51/51), done.
  • type cd shodansploit & & ls
[email protected]:/home/iicybersecurity/Downloads# cd shodansploit/
[email protected]:/home/iicybersecurity/Downloads/shodansploit# ls
doc img LICENSE README.md shodansploit.py
  • tipo chmod u + x shodansploit.py
[email protected]:/home/iicybersecurity/Downloads/shodansploit# chmod u+x shodansploit.py
  • Tipo Nano Shodansploit
  • Introduza a API de Shodan na primeira instrución. Para obter a API de Shodan, vai a: https://account.shodan.io. Crear unha conta e, a continuación, ingrese a través do seu
  • Despois de rexistro despois do rexistro, faga clic na pestana A miña conta. Nesa páxina pode obter a API de Shodan. Copie a API de Shodan e pegue-lo en Shodansploit.py na declaración requirida
else:
file = open('api.txt', 'w')
shodan_api = raw_input(' Please enter a valid Shodan.io API Key: ')
file.write(shodan_api)
print(' File written: ./api.txt')
file.close()
  • Despois de engadir a API de Shodan, escriba Python Shodansploit. py
  • Se está confuso en ingresar a API de Shodan no código Shodansploit, escriba Shodansploit.py e, a continuación, introduza a tecla de shodan Api

[email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
Please enter a valid Shodan.io API Key:
  • tipo python shodansploit.py
[email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
 _ _ _ _ _ ___| |__ ___ __| | __ _ _ __ ___ _ __ | | ___ (_) |_ / __| '_ \ / _ \ / _` |/ _` | '_ \/ __| '_ \| |/ _ \| | __| \__ \ | | | (_) | (_| | (_| | | | \__ \ |_) | | (_) | | |_ |___/_| |_|\___/ \__,_|\__,_|_| |_|___/ .__/|_|\___/|_|\__| |_| v1.1.0 Author : Ismail Tasdelen GitHub : github.com/ismailtasdelen Linkedin : linkedin.com/in/ismailtasdelen Twitter : twitter.com/ismailtsdln GET > /shodan/host/{ip} GET > /shodan/host/count GET > /shodan/host/search GET > /shodan/host/search/tokens GET > /shodan/ports GET > /shodan/exploit/author GET > /shodan/exploit/cve GET > /shodan/exploit/msb GET > /shodan/exploit/bugtraq-id GET > /shodan/exploit/osvdb GET > /shodan/exploit/title GET > /shodan/exploit/description GET > /shodan/exploit/date GET > /shodan/exploit/code GET > /shodan/exploit/platform GET > /shodan/exploit/port GET > /dns/resolve GET > /dns/reverse GET > /labs/honeyscore/{ip} GET > /account/profile GET > /tools/myip GET > /tools/httpheaders GET > /api-info Exit
  • Tipo < 1 > e, a continuación, escriba < Enderezo IP > do seu obxectivo
  • atoparás os detalles básicos do obxectivo
Which option number : 1
Shodan Host Search : 74.50.111.244
{
"area_code": 813,
"asn": "AS29802",
"city": "Tampa",
"country_code": "US",
"country_code3": "USA",
"country_name": "United States",
"data": ,
"hash": 1275063445,
"hostnames": ,
"http": {
"components": {},
"favicon": null,
"host": "74.50.111.244",
"html": "\r\nNot Found
\r\n\r\n
Not Found
\r\n
HTTP Error 404. The requested resource is not found.
\r\n\r\n",
"html_hash": 1489525118,
"location": "/",
"redirects": ,
"robots": null,
"robots_hash": null,
"securitytxt": null,
"securitytxt_hash": null,
"server": null,
"sitemap": null,
"sitemap_hash": null,
"title": "Not Found"
  • Executar con 1 e o enderezo IP de destino. Shodansploit atopou moitos detalles. Detalles como código de área, código ASN, cidade
  • Estes detalles pódense empregar nos ataques de dicionario e outras actividades de hacking
  • escriba < 3 > & Target < Enderezo IP >
Which option number : 3
Shodan Host Search : 162.241.216.11
{
"matches": ,
"hash": 1033132057,
"hostnames": ,
"http": {
"components": {},
"favicon": null,
"host": "162.241.216.11",
"html": "\n\n\n\n
\n
\n
\n
\n WHM Login
\n
\n\n
\n
\n
\n\n \n/<em>\n This css is included in the base template in case the css cannot be loaded because of access restrictions\n If this css is updated, please update securitypolicy_header.html.tmpl as well\n</em>/\n.copyright {\n background: url(data:image/svg+xml;base64,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</p>
  • A terceira consulta mostra o HTML do destino. Esta consulta intenta obter información resumida da URL
  • Esta información pode considerarse na fase inicial de penteting. Como só amosa HTML do URL de destino
  • Tipo < 5 > e prema ENTER
Which option number : 5
,
"date": "1999-06-24T00:00:00+00:00",
"description": "Microsoft IIS 3.0/4.0 - Double Byte Code Page",
"platform": "windows",
"port": 0,
"source": "ExploitDB",
"type": "remote"
},
{
"_id": "exploit/windows/fileformat/adobe_libtiff",
"alias": null,
"arch": "",
"author": ,
"bid": ,
  • A consulta anterior mostra as vulnerabilidades na lente. Mostra que o visor de sitios web pode obter o código fonte de orixe. A información pode ser útil noutras actividades de hacking.
  • tipo < 13 > e escriba Data >
  • Introduza calquera data
Which option number : 13
Exploit Date : 2018/04//13
{
"matches": ,
"cve": ,
"description": "An issue was discovered in OPC UA .NET Standard Stack and Sample Code before GitHub commit 2018-04-12, and OPC UA .NET Legacy Stack and Sample Code before GitHub commit 2018-03-13. A vulnerability in OPC UA applications can allow a remote attacker to determine a Server's private key by sending carefully constructed bad UserIdentityTokens as part of an oracle attack.",
"msb": ,
"osvdb": ,
"source": "CVE"
}
],
"total": 1
}

Despois de executar Shodansploit, a vulnerabilidade que pode permitir que o atacante obteña unha clave privada enviando tokens ao destino. A información pode ser útil na faseinial de pentteting

Traballando como arquitecto de solucións de seguridade cibernética, Alisa céntrase na protección de datos e á seguridade de datos empresariais.Antes de unirse a nós, ocupou varias posicións de investigadores de seguridade cibernética dentro dunha variedade de empresas de seguridade cibernética. Tamén ten experiencia en diferentes industrias como finanzas, saúde médica e recoñecemento facial.

Enviar consellos de noticias en [email protected] ou www.instagram.com/iicsorg /

ti Tamén nos pode atopar no telegrama www.t.me/noticiascibersecurity

Deixa unha resposta

O teu enderezo electrónico non se publicará Os campos obrigatorios están marcados con *