martie 20, 2021

Shodan devine mai simplu cu utilizarea lui #shodansploit

iv id = „9A238620A2”

partajați acest …
Partajați pe Facebook

Facebook

Share pe Whatsapp

whatsapp

Tweet despre acest lucru pe Twitter

Twitter

Trimite pe LinkedIn

LinkedIn
Pinterest

Email acest lucru la cineva

email

partajare pe reddit

reddit

shodan este foarte popular pentru a căuta dispozitive de internet vulnerabile. Pe măsură ce Shodan face ping cu toate dispozitivele care sunt conectate la Internet, arată fiecare porturi care sunt asociate cu dispozitivele conectate la Internet. În Shodan găsim dispozitive precum baze de date, camere deschise, servere deschise, bărci și multe dispozitive care sunt conectate prin Internet. Astăzi vom arăta instrumentul Shodansplot.

Specialiștii de siguranță în rețelele Institutului Internațional de Securitate Cyber, menționat Shodansplot poate fi util în faza de colectare a informațiilor.

DIV ID = „789BA53E58 „>

shodansplit este un instrument care este folosit pentru a căuta detalii despre țintă utilizând Lanterul de linie de comandă. Acest instrument oferă, de asemenea, căutări care sunt posibile. Shodansplit lucrează cu Shodan Api.Shodansplit Lucrări în conformitate cu privilegiul API pe care îl aveți. Acest lucru este toylactate ca o interfață de linie de comandă Shodan.

  • shodansplit a fost testat la Kali Linux 2018.4
  • Pentru a descărca, tastați clona git https://github.com/ismailtasdelen/shodansploit.git
[email protected]:/home/iicybersecurity/Downloads# git clone https://github.com/ismailtasdelen/shodansploit.git
Cloning into 'shodansploit'…
remote: Enumerating objects: 51, done.
remote: Counting objects: 100% (51/51), done.
remote: Compressing objects: 100% (46/46), done.
remote: Total 51 (delta 15), reused 0 (delta 0), pack-reused 0
Unpacking objects: 100% (51/51), done.
      IP CD Shodansplit & iv id = „5C5E53A874 ”

    007a4e4c2f”>

    • tip chmod u + x shodansploit.py
[email protected]:/home/iicybersecurity/Downloads/shodansploit# chmod u+x shodansploit.py
  • tip nano shodansploit
  • Introduceți API-ul Shodan în prima instrucțiune. Pentru a obține API-ul Shodan, mergeți la: https://account.shodan.io. Creați un cont, apoi introduceți prin
  • După logare După înregistrare, faceți clic pe fila Contul meu. Pe acea pagină puteți obține API-ul Shodan. Copiați API-ul Shodan și introduceți-l în shodansploit.py în declarația necesară
else:
file = open('api.txt', 'w')
shodan_api = raw_input(' Please enter a valid Shodan.io API Key: ')
file.write(shodan_api)
print(' File written: ./api.txt')
file.close()
  • După adăugarea API-ului Shodan, tastați Python Shodansplit. Py
  • Dacă sunteți confuzi pentru a intra în API Shodan în codul Shodansplit, tastați Shodansplot.py, apoi introduceți cheia API Shodan
  • [email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
    Please enter a valid Shodan.io API Key:
    • Tip Python Shodansplot.py
    [email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
     _ _ _ _ _ ___| |__ ___ __| | __ _ _ __ ___ _ __ | | ___ (_) |_ / __| '_ \ / _ \ / _` |/ _` | '_ \/ __| '_ \| |/ _ \| | __| \__ \ | | | (_) | (_| | (_| | | | \__ \ |_) | | (_) | | |_ |___/_| |_|\___/ \__,_|\__,_|_| |_|___/ .__/|_|\___/|_|\__| |_| v1.1.0 Author : Ismail Tasdelen GitHub : github.com/ismailtasdelen Linkedin : linkedin.com/in/ismailtasdelen Twitter : twitter.com/ismailtsdln GET > /shodan/host/{ip} GET > /shodan/host/count GET > /shodan/host/search GET > /shodan/host/search/tokens GET > /shodan/ports GET > /shodan/exploit/author GET > /shodan/exploit/cve GET > /shodan/exploit/msb GET > /shodan/exploit/bugtraq-id GET > /shodan/exploit/osvdb GET > /shodan/exploit/title GET > /shodan/exploit/description GET > /shodan/exploit/date GET > /shodan/exploit/code GET > /shodan/exploit/platform GET > /shodan/exploit/port GET > /dns/resolve GET > /dns/reverse GET > /labs/honeyscore/{ip} GET > /account/profile GET > /tools/myip GET > /tools/httpheaders GET > /api-info Exit
    • Introduceți < 1 > și apoi tastați < adresa IP > din obiectivul dvs.
    • Veți găsi detaliile de bază ale țintă
    • Rulați cu 1 și adresa IP de destinație. Shodansplit a găsit multe detalii. Detalii precum codul zonei, codul ASN, orașul
    • aceste detalii pot fi utilizate în dicționarul de atacuri și alte activități de hacking
    • scrie < 3 > & țintă < adresa IP >
    Which option number : 3
    Shodan Host Search : 162.241.216.11
    {
    "matches": ,
    "hash": 1033132057,
    "hostnames": ,
    "http": {
    "components": {},
    "favicon": null,
    "host": "162.241.216.11",
    "html": "\n\n\n\n
    \n
    \n
    \n
    \n WHM Login
    \n
    \n\n
    \n
    \n
    \n\n \n/<em>\n This css is included in the base template in case the css cannot be loaded because of access restrictions\n If this css is updated, please update securitypolicy_header.html.tmpl as well\n</em>/\n.copyright {\n background: url(data:image/svg+xml;base64,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</p>
    • A treia interogare afișează HTML de destinație. Această interogare încearcă să obțină informații sumare de la adresa URL
    • Aceste informații pot fi luate în considerare în faza inițială de pentecție. Așa cum arată numai HTML a URL-ului de destinație
    • tip < 5 > Apoi apăsați Enter
    Which option number : 5
    ,
    "date": "1999-06-24T00:00:00+00:00",
    "description": "Microsoft IIS 3.0/4.0 - Double Byte Code Page",
    "platform": "windows",
    "port": 0,
    "source": "ExploitDB",
    "type": "remote"
    },
    {
    "_id": "exploit/windows/fileformat/adobe_libtiff",
    "alias": null,
    "arch": "",
    "author": ,
    "bid": ,
      • Interogarea anterioară arată vulnerabilitățile pe obiectiv. Acesta arată că vizualizatorul de site-uri poate obține codul sursă sursă. Informațiile pot fi utile în alte activități de hacking.
      • tip < 13 > și tip < Data >
      • Introduceți orice dată
    Which option number : 13
    Exploit Date : 2018/04//13
    {
    "matches": ,
    "cve": ,
    "description": "An issue was discovered in OPC UA .NET Standard Stack and Sample Code before GitHub commit 2018-04-12, and OPC UA .NET Legacy Stack and Sample Code before GitHub commit 2018-03-13. A vulnerability in OPC UA applications can allow a remote attacker to determine a Server's private key by sending carefully constructed bad UserIdentityTokens as part of an oracle attack.",
    "msb": ,
    "osvdb": ,
    "source": "CVE"
    }
    ],
    "total": 1
    }

    După executarea Shodansplit, vulnerabilitatea care poate permite atacatorului să obțină o cheie de introducere prin trimiterea de jetoane la țintă. Informațiile pot fi utile în penitența pentteting

    iv id = „Aebb25f64a”

    Lucrul ca arhitect al soluțiilor de securitate cyberSecuritate, ALISA se concentrează asupra protecției datelor și a securității datelor de afaceri.Înainte de a ne alătura, a deținut mai multe poziții de cercetare a securității cybersecurității într-o varietate de companii de securitate cibernetică. De asemenea, are experiență în diferite industrii, cum ar fi finanțarea, sănătatea medicală și recunoașterea facială.

    Trimiteți sfaturi de știri la [email protected] sau www.instagram.com/iicsorg /

    tu De asemenea, ne puteți găsi la telegramă www.t.me/noticiasCiber securitate

    Lasă un răspuns

    Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *