mars 20, 2021

Shodan devient plus simple avec l’utilisation de #shodansploit

<9a238620a2 ">

Partagez ceci …
<Partagez sur Facebook

Facebook

Partager sur WhatsApp

WhatsApp
Tweet à ce sujet sur Twitter

Twitter

Partager sur LinkedIn

LinkedIn
Pinterest

Envoyez-le par courrier électronique à quelqu'un

email

Partagez sur Reddit

Reddit

Shodan est très populaire pour rechercher des appareils Internet vulnérables. Comme Shodan rend Ping avec tous les appareils connectés à Internet, il affiche chaque port associé aux périphériques connectés sur Internet. Dans Shodan, nous pouvons trouver des périphériques tels que des bases de données, des caméras ouvertes, des serveurs ouverts, des bateaux et de nombreux appareils connectés via Internet. Aujourd’hui, nous allons montrer l’outil Shodansploit.

Spécialistes de la sécurité des réseaux de l’Institut international de cyber-sécurité mentionné par Shodansploit peut être utile dans la phase de collecte d’informations.

shodansploit est un outil utilisé pour rechercher des informations sur votre cible à l’aide de la ligne de commande Lanterface. Cet outil fournit également des recherches sur la recherche possibles. Shodansploiit fonctionne avec Shodan API.Shodansploit fonctionne selon le privilège de l’API que vous avez. Cette boîte de tohopes comme une interface de ligne de commande Shodan.

  • Shodansploit a été testé à Kali Linux 2018.4
  • à télécharger, tapez git clone https://github.com/ismailtasdelen/shodansploit.git
[email protected]:/home/iicybersecurity/Downloads# git clone https://github.com/ismailtasdelen/shodansploit.git
Cloning into 'shodansploit'…
remote: Enumerating objects: 51, done.
remote: Counting objects: 100% (51/51), done.
remote: Compressing objects: 100% (46/46), done.
remote: Total 51 (delta 15), reused 0 (delta 0), pack-reused 0
Unpacking objects: 100% (51/51), done.
  • type CD Shodansploit &
    & ls
[email protected]:/home/iicybersecurity/Downloads# cd shodansploit/
[email protected]:/home/iicybersecurity/Downloads/shodansploit# ls
doc img LICENSE README.md shodansploit.py
  • type chmod u + x shodansploit.py
[email protected]:/home/iicybersecurity/Downloads/shodansploit# chmod u+x shodansploit.py
  • Type Nano Shodansploit
  • Entrez Shodan API dans les premières instructions. Pour obtenir l’API Shodan, allez à: https://account.shodan.io. Créez un compte, puis entrez via votre
  • après votre journalisation, cliquez sur l’onglet Mon compte. Sur cette page, vous pouvez obtenir l’API Shodan. Copiez l’API Shodan et la coller dans Shodansploiting.py dans la déclaration requise
else:
file = open('api.txt', 'w')
shodan_api = raw_input(' Please enter a valid Shodan.io API Key: ')
file.write(shodan_api)
print(' File written: ./api.txt')
file.close()
  • Après avoir ajouté une API Shodan, type Python Shodansploit. py
  • Si vous êtes confus d’entrer dans l’API Shodan dans le code Shodansploit, tapez shodansploit.py, puis entrez la touche API Shodan
[email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
Please enter a valid Shodan.io API Key:
  • type python shodansploit.py
[email protected]:/home/iicybersecurity/shodansploit# python shodansploit.py
  • Tapez < 1 > puis tapez < adresse IP > de votre objectif
  • Vous trouverez les détails de base de la cible
Which option number : 1
Shodan Host Search : 74.50.111.244
{
"area_code": 813,
"asn": "AS29802",
"city": "Tampa",
"country_code": "US",
"country_code3": "USA",
"country_name": "United States",
"data": ,
"hash": 1275063445,
"hostnames": ,
"http": {
"components": {},
"favicon": null,
"host": "74.50.111.244",
"html": "\r\nNot Found
\r\n\r\n
Not Found
\r\n
HTTP Error 404. The requested resource is not found.
\r\n\r\n",
"html_hash": 1489525118,
"location": "/",
"redirects": ,
"robots": null,
"robots_hash": null,
"securitytxt": null,
"securitytxt_hash": null,
"server": null,
"sitemap": null,
"sitemap_hash": null,
"title": "Not Found"
  • Exécutez avec 1 et l’adresse IP de destination. Shodansploit a trouvé de nombreux détails. Des détails tels que l’indicatif régional, le code ASN, la ville
  • Ces détails peuvent être utilisés dans les attaques de dictionnaire et autres activités de piratage
  • écrire < 3 > & cible < adresse IP >
Which option number : 3
Shodan Host Search : 162.241.216.11
{
"matches": ,
"hash": 1033132057,
"hostnames": ,
"http": {
"components": {},
"favicon": null,
"host": "162.241.216.11",
"html": "\n\n\n\n
\n
\n
\n
\n WHM Login
\n
\n\n
\n
\n
\n\n \n/<em>\n This css is included in the base template in case the css cannot be loaded because of access restrictions\n If this css is updated, please update securitypolicy_header.html.tmpl as well\n</em>/\n.copyright {\n background: url(data:image/svg+xml;base64,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</p>
  • La troisième requête affiche le code HTML de la destination. Cette requête tente d’obtenir des informations récapitulatives à partir de l’URL
  • ces informations peuvent être prises en compte dans la phase initiale de la penteting. Comme il ne montre que html de l’URL de destination
  • type < 5 > Appuyez ensuite sur ENTER
Which option number : 5
,
"date": "1999-06-24T00:00:00+00:00",
"description": "Microsoft IIS 3.0/4.0 - Double Byte Code Page",
"platform": "windows",
"port": 0,
"source": "ExploitDB",
"type": "remote"
},
{
"_id": "exploit/windows/fileformat/adobe_libtiff",
"alias": null,
"arch": "",
"author": ,
"bid": ,
  • La requête précédente montre les vulnérabilités sur la lentille. Il montre que la visionneuse de site Web peut obtenir le code source source. Les informations peuvent être utiles dans d’autres activités de piratage.
  • Type < 13 > et tapez < date >
  • saise n’importe quelle date
Which option number : 13
Exploit Date : 2018/04//13
{
"matches": ,
"cve": ,
"description": "An issue was discovered in OPC UA .NET Standard Stack and Sample Code before GitHub commit 2018-04-12, and OPC UA .NET Legacy Stack and Sample Code before GitHub commit 2018-03-13. A vulnerability in OPC UA applications can allow a remote attacker to determine a Server's private key by sending carefully constructed bad UserIdentityTokens as part of an oracle attack.",
"msb": ,
"osvdb": ,
"source": "CVE"
}
],
"total": 1
}

Après avoir exécuté Shodansploit, la vulnérabilité qui peut permettre à l’attaquant d’obtenir un élément cléprivate en envoyant des jetons à la cible. Les informations peuvent être utiles dans la phase de PentteTeting

Travailler en tant qu’architecte des solutions de cybersécurité, Alisa se concentre sur la protection des données et la sécurité des données commerciales.Avant de nous rejoindre, il a tenu plusieurs postes de chercheurs de cybersécurité dans diverses entreprises de cyber-sécurité. Il possède également de l’expérience dans différentes industries telles que la finance, la santé médicale et la reconnaissance du visage.

Envoyer des conseils d’information à [email protected] ou www.instagram.com/iicstorg /

vous Peut également nous trouver chez Telegram www.t.me/noticiaScibersecurity

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *