Março 20, 2021

Shodan se torna mais simples com o uso de #shodansploit

Compartilhe esta …
Compartilhar no Facebook

Compartilhar no whatsapp

whatsapp

tweet sobre isso no twitter

twitter

Compartilhar no LinkedIn

LinkedIn
Pinterest

E-mail para alguém

E-mail
Reddit

shodan é muito popular para procurar dispositivos de Internet vulneráveis. Como Shodan faz ping com todos os dispositivos conectados à Internet, ele mostra cada portas associadas aos dispositivos conectados à Internet. Em Shodan, podemos encontrar dispositivos como bancos de dados, câmeras abertas, servidores abertos, barcos e muitos dispositivos conectados pela Internet. Hoje vamos mostrar a ferramenta de shodansploit.

Especialistas em redes em redes do Instituto Internacional de Segurança Cyber mencionada Shodansploit pode ser útil na fase de coleta de informações.

shodansploit é uma ferramenta que é usada para procurar detalhes sobre o seu destino usando a linha de comando lanterface. Esta ferramenta também fornece pesquisaEspecifica que são possíveis. Shodansploit trabalha com o Shodan Api.ShodansPlocloit trabalha de acordo com o privilégio da API que você tem. Este conjunto de ferramentas como uma interface de linha de comando shodan.

  • shodansploit foi testado no Kali Linux 2018.4
  • para baixar, digite o clone git https://github.com/ismailtasdelen/shodansploit.git
[email protected]:/home/iicybersecurity/Downloads# git clone https://github.com/ismailtasdelen/shodansploit.git
Cloning into 'shodansploit'…
remote: Enumerating objects: 51, done.
remote: Counting objects: 100% (51/51), done.
remote: Compressing objects: 100% (46/46), done.
remote: Total 51 (delta 15), reused 0 (delta 0), pack-reused 0
Unpacking objects: 100% (51/51), done.
  • tipo shodansploit & & ls
  • tipo chmod u + x shodansploit.py
[email protected]:/home/iicybersecurity/Downloads/shodansploit# chmod u+x shodansploit.py
  • tipo nano shodansploit
  • digite a API Shodan na primeira instrução. Para obter a API Shodan, vá para: https://account.shodan.io. Crie uma conta e insira através do seu
  • Após o log após o log, clique na guia Minha conta. Nessa página você pode obter a API Shodan. Copie a API Shodan e cole-a em Shodansploit.py na declaração necessária
else:
file = open('api.txt', 'w')
shodan_api = raw_input(' Please enter a valid Shodan.io API Key: ')
file.write(shodan_api)
print(' File written: ./api.txt')
file.close()
  • após adicionar a API Shodan, digite python shodansploit. py
  • Se você estiver confuso para entrar em Shodan API no código de shodansploit, digite shodansploit.py e, em seguida, insira a tecla Shodan API
[email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
Please enter a valid Shodan.io API Key:

  • tipo python shodansploit.py
[email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
 _ _ _ _ _ ___| |__ ___ __| | __ _ _ __ ___ _ __ | | ___ (_) |_ / __| '_ \ / _ \ / _` |/ _` | '_ \/ __| '_ \| |/ _ \| | __| \__ \ | | | (_) | (_| | (_| | | | \__ \ |_) | | (_) | | |_ |___/_| |_|\___/ \__,_|\__,_|_| |_|___/ .__/|_|\___/|_|\__| |_| v1.1.0 Author : Ismail Tasdelen GitHub : github.com/ismailtasdelen Linkedin : linkedin.com/in/ismailtasdelen Twitter : twitter.com/ismailtsdln GET > /shodan/host/{ip} GET > /shodan/host/count GET > /shodan/host/search GET > /shodan/host/search/tokens GET > /shodan/ports GET > /shodan/exploit/author GET > /shodan/exploit/cve GET > /shodan/exploit/msb GET > /shodan/exploit/bugtraq-id GET > /shodan/exploit/osvdb GET > /shodan/exploit/title GET > /shodan/exploit/description GET > /shodan/exploit/date GET > /shodan/exploit/code GET > /shodan/exploit/platform GET > /shodan/exploit/port GET > /dns/resolve GET > /dns/reverse GET > /labs/honeyscore/{ip} GET > /account/profile GET > /tools/myip GET > /tools/httpheaders GET > /api-info Exit
  • Digite < 1 > e, em seguida, digite < endereço IP > do seu objetivo
  • você encontrará os detalhes básicos do destino
Which option number : 1
Shodan Host Search : 74.50.111.244
{
"area_code": 813,
"asn": "AS29802",
"city": "Tampa",
"country_code": "US",
"country_code3": "USA",
"country_name": "United States",
"data": ,
"hash": 1275063445,
"hostnames": ,
"http": {
"components": {},
"favicon": null,
"host": "74.50.111.244",
"html": "\r\nNot Found
\r\n\r\n
Not Found
\r\n
HTTP Error 404. The requested resource is not found.
\r\n\r\n",
"html_hash": 1489525118,
"location": "/",
"redirects": ,
"robots": null,
"robots_hash": null,
"securitytxt": null,
"securitytxt_hash": null,
"server": null,
"sitemap": null,
"sitemap_hash": null,
"title": "Not Found"
  • Execute com 1 e o endereço IP de destino. Shodansploit encontrou muitos detalhes. Detalhes como código de área, código ASN, cidade
  • estes detalhes podem ser usados em ataques de dicionário e outras atividades de hacking
  • escrever < 3 > & Target < endereço IP >
Which option number : 3
Shodan Host Search : 162.241.216.11
{
"matches": ,
"hash": 1033132057,
"hostnames": ,
"http": {
"components": {},
"favicon": null,
"host": "162.241.216.11",
"html": "\n\n\n\n
\n
\n
\n
\n WHM Login
\n
\n\n
\n
\n
\n\n \n/<em>\n This css is included in the base template in case the css cannot be loaded because of access restrictions\n If this css is updated, please update securitypolicy_header.html.tmpl as well\n</em>/\n.copyright {\n background: url(data:image/svg+xml;base64,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</p>
  • A terceira consulta exibe o HTML do destino. Essa consulta tenta obter informações de resumo da URL
  • Esta informação pode ser considerada na fase inicial da penteting. Como só mostra HTML do URL de destino
  • digite < 5 > Então pressione ENTER
Which option number : 5
,
"date": "1999-06-24T00:00:00+00:00",
"description": "Microsoft IIS 3.0/4.0 - Double Byte Code Page",
"platform": "windows",
"port": 0,
"source": "ExploitDB",
"type": "remote"
},
{
"_id": "exploit/windows/fileformat/adobe_libtiff",
"alias": null,
"arch": "",
"author": ,
"bid": ,
  • A consulta anterior mostra as vulnerabilidades na lente. Ele mostra que o visualizador do site pode obter o código-fonte de origem. A informação pode ser útil em outras atividades de hacking.
  • tipo < 13 > e digite < Data >
  • Insira qualquer data
Which option number : 13
Exploit Date : 2018/04//13
{
"matches": ,
"cve": ,
"description": "An issue was discovered in OPC UA .NET Standard Stack and Sample Code before GitHub commit 2018-04-12, and OPC UA .NET Legacy Stack and Sample Code before GitHub commit 2018-03-13. A vulnerability in OPC UA applications can allow a remote attacker to determine a Server's private key by sending carefully constructed bad UserIdentityTokens as part of an oracle attack.",
"msb": ,
"osvdb": ,
"source": "CVE"
}
],
"total": 1
}

Depois de executar o shodansploit, a vulnerabilidade que pode permitir que o invasor obtenha um keyprivate enviando tokens para o alvo. As informações podem ser úteis no Phaseinial de Pentteting

Funcionamento como arquiteto de soluções de segurança cibernética, a Alisa se concentra na proteção de dados e na segurança dos dados comerciais.Antes de se juntar a nós, ele realizou várias posições de pesquisador de segurança cibernética dentro de uma variedade de empresas de segurança cibernética. Também tem experiência em diferentes indústrias, como finanças, saúde médica e reconhecimento facial.

Enviar dicas de notícias em [email protected] ou www.instagram.com/iicsorg /

você também pode nos encontrar no telegrama www.t.me/noticiascibersecurity

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *