Marzo 20, 2021

Shodan diventa più semplice con l’uso di #shodansploit

Condividi questo …
Condividi su Facebook

facebook

Condividi su whatsapp

whatsapp

Tweet su questo su Twitter

twitter

Condividi su LinkedIn

linkedin
Pinterest

Email questo a qualcuno

e-mail

Condividi su reddit

reddit

shodan è molto popolare per cercare dispositivi Internet vulnerabili. Poiché Shodan fa ping con tutti i dispositivi collegati a Internet, mostra ciascuna e ogni porte associate ai dispositivi collegati a Internet. A Shodan possiamo trovare dispositivi come database, fotocamere aperte, server aperti, barche e molti dispositivi collegati tramite Internet. Oggi mostreremo lo strumento Shodansploit.

Specialisti di sicurezza nelle reti dell’International Cyber Safety Institute ha menzionato Shodansploit può essere utile nella fase di raccolta delle informazioni.

shodansploit è uno strumento utilizzato per cercare dettagli sul target utilizzando la linea di comando LANTERFACE. Questo strumento fornisce anche CercaSpecifici che sono possibili. Shodansploit funziona con SHODAN API.SHODANSPLOIT funziona secondo il privilegio API che hai. Questo utensile come un’interfaccia di riga di comando shodan.

  • shodansploit è stato testato a Kali Linux 2018.4
  • per scaricare, digitare Git clone https://github.com/ismailtasdelen/shodansploit.git
[email protected]:/home/iicybersecurity/Downloads# git clone https://github.com/ismailtasdelen/shodansploit.git
Cloning into 'shodansploit'…
remote: Enumerating objects: 51, done.
remote: Counting objects: 100% (51/51), done.
remote: Compressing objects: 100% (46/46), done.
remote: Total 51 (delta 15), reused 0 (delta 0), pack-reused 0
Unpacking objects: 100% (51/51), done.
  • digita cd shodansploit & & ls
[email protected]:/home/iicybersecurity/Downloads# cd shodansploit/
[email protected]:/home/iicybersecurity/Downloads/shodansploit# ls
doc img LICENSE README.md shodansploit.py
  • digita chmod u + x shodansploit.py
[email protected]:/home/iicybersecurity/Downloads/shodansploit# chmod u+x shodansploit.py
  • Digita nano shodansploit
  • Inserisci API shodan nelle istruzioni per il primo altro. Per ottenere l’API SHODAN, vai a: https://account.shodan.io. Creare un account, quindi inserisci il tuo
  • Dopo aver registrato la registrazione, fare clic sulla scheda My Account. Su quella pagina puoi ottenere l’API SHODAN. Copia l’API shodan e incollalo in shodansploit.py nella dichiarazione richiesta
else:
file = open('api.txt', 'w')
shodan_api = raw_input(' Please enter a valid Shodan.io API Key: ')
file.write(shodan_api)
print(' File written: ./api.txt')
file.close()
  • Dopo aver aggiunto API SHODAN, digita Python Shodansploit. PY
  • Se sei confuso per inserire l’API SHODAN in codice Shodansploit, digitare shodansploit.py, quindi immettere il tasto API shodan

[email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
Please enter a valid Shodan.io API Key:
  • Tipo Python shodansploit.py
[email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
 _ _ _ _ _ ___| |__ ___ __| | __ _ _ __ ___ _ __ | | ___ (_) |_ / __| '_ \ / _ \ / _` |/ _` | '_ \/ __| '_ \| |/ _ \| | __| \__ \ | | | (_) | (_| | (_| | | | \__ \ |_) | | (_) | | |_ |___/_| |_|\___/ \__,_|\__,_|_| |_|___/ .__/|_|\___/|_|\__| |_| v1.1.0 Author : Ismail Tasdelen GitHub : github.com/ismailtasdelen Linkedin : linkedin.com/in/ismailtasdelen Twitter : twitter.com/ismailtsdln GET > /shodan/host/{ip} GET > /shodan/host/count GET > /shodan/host/search GET > /shodan/host/search/tokens GET > /shodan/ports GET > /shodan/exploit/author GET > /shodan/exploit/cve GET > /shodan/exploit/msb GET > /shodan/exploit/bugtraq-id GET > /shodan/exploit/osvdb GET > /shodan/exploit/title GET > /shodan/exploit/description GET > /shodan/exploit/date GET > /shodan/exploit/code GET > /shodan/exploit/platform GET > /shodan/exploit/port GET > /dns/resolve GET > /dns/reverse GET > /labs/honeyscore/{ip} GET > /account/profile GET > /tools/myip GET > /tools/httpheaders GET > /api-info Exit
  • Digita < 1 > e quindi digitare < indirizzo IP > del tuo obiettivo
  • troverai i dettagli di base dell’obiettivo
Which option number : 1
Shodan Host Search : 74.50.111.244
{
"area_code": 813,
"asn": "AS29802",
"city": "Tampa",
"country_code": "US",
"country_code3": "USA",
"country_name": "United States",
"data": ,
"hash": 1275063445,
"hostnames": ,
"http": {
"components": {},
"favicon": null,
"host": "74.50.111.244",
"html": "\r\nNot Found
\r\n\r\n
Not Found
\r\n
HTTP Error 404. The requested resource is not found.
\r\n\r\n",
"html_hash": 1489525118,
"location": "/",
"redirects": ,
"robots": null,
"robots_hash": null,
"securitytxt": null,
"securitytxt_hash": null,
"server": null,
"sitemap": null,
"sitemap_hash": null,
"title": "Not Found"
  • Esegui con 1 e l’indirizzo IP di destinazione. Shodansploit ha trovato molti dettagli. Dettagli come prefisso, codice ASN, città
  • Questi dettagli possono essere utilizzati in attacchi del dizionario e altre attività di hacking
  • scrivi < 3 > & TARGET < Indirizzo IP >
Which option number : 3
Shodan Host Search : 162.241.216.11
{
"matches": ,
"hash": 1033132057,
"hostnames": ,
"http": {
"components": {},
"favicon": null,
"host": "162.241.216.11",
"html": "\n\n\n\n
\n
\n
\n
\n WHM Login
\n
\n\n
\n
\n
\n\n \n/<em>\n This css is included in the base template in case the css cannot be loaded because of access restrictions\n If this css is updated, please update securitypolicy_header.html.tmpl as well\n</em>/\n.copyright {\n background: url(data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSIzNTlwdCIgaGVpZ2h0PSIzMjAiIHZpZXdCb3g9IjAgMCAzNTkgMjQwIj48ZGVmcz48Y2xpcFBhdGggaWQ9ImEiPjxwYXRoIGQ9Ik0xMjMgMGgyMzUuMzd2MjQwSDEyM3ptMCAwIi8+PC9jbGlwUGF0aD48L2RlZnM+PHBhdGggZD0iTTg5LjY5IDU5LjEwMmg2Ny44MDJsLTEwLjUgNDAuMmMtMS42MDUgNS42LTQuNjA1IDEwLjEtOSAxMy41LTQuNDAyIDMuNC05LjUwNCA1LjA5Ni0xNS4zIDUuMDk2aC0zMS41Yy03LjIgMC0xMy41NSAyLjEwMi0xOS4wNSA2LjMtNS41MDUgNC4yLTkuMzUzIDkuOTA0LTExLjU1MiAxNy4xMDMtMS40IDUuNDAzLTEuNTUgMTAuNS0uNDUgMTUuMzAyIDEuMDk4IDQuNzk2IDMuMDQ3IDkuMDUgNS44NTIgMTIuNzUgMi43OTcgMy43MDMgNi40IDYuNjUyIDEwLjc5NyA4Ljg1IDQuMzk3IDIuMiA5L</p>
  • La terza query visualizza l’HTML della destinazione. Questa query tenta di ottenere informazioni di riepilogo dall’URL
  • queste informazioni possono essere considerate nella fase iniziale del pensanti. Poiché mostra solo HTML dell’URL di destinazione
  • digita < 5 > quindi premere INVIO
Which option number : 5
,
"date": "1999-06-24T00:00:00+00:00",
"description": "Microsoft IIS 3.0/4.0 - Double Byte Code Page",
"platform": "windows",
"port": 0,
"source": "ExploitDB",
"type": "remote"
},
{
"_id": "exploit/windows/fileformat/adobe_libtiff",
"alias": null,
"arch": "",
"author": ,
"bid": ,
  • La query precedente mostra le vulnerabilità sull’obiettivo. Mostra che il visualizzatore del sito Web può ottenere il codice sorgente sorgente. Le informazioni possono essere utili in altre attività di hacking.
  • digitare < 13 > e digita < Data >
  • Immettere qualsiasi data
Which option number : 13
Exploit Date : 2018/04//13
{
"matches": ,
"cve": ,
"description": "An issue was discovered in OPC UA .NET Standard Stack and Sample Code before GitHub commit 2018-04-12, and OPC UA .NET Legacy Stack and Sample Code before GitHub commit 2018-03-13. A vulnerability in OPC UA applications can allow a remote attacker to determine a Server's private key by sending carefully constructed bad UserIdentityTokens as part of an oracle attack.",
"msb": ,
"osvdb": ,
"source": "CVE"
}
],
"total": 1
}

Dopo l’esecuzione di Shodansploit, la vulnerabilità che può consentire all’attaccante di ottenere un keyPrivate inviando gettoni al target. Le informazioni possono essere utili nel Phaseiniale di PentTeting

Lavorare come architetto di cybersecurity solutions, ALISA si concentra sulla protezione dei dati e sulla sicurezza dei dati aziendali.Prima di unirsi a noi, ha tenuto diverse posizioni dei ricercatori di cybersicurezza all’interno di una varietà di società di sicurezza informatica. Ha anche esperienza in diverse industrie come finanza, salute medica e riconoscimento facciale.

Invia notizie Suggerimenti su [email protected] o www.instagram.com/iicsorg /

tu Può anche trovarci al telegramma www.t.me/noticiascibersecurity

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *