shodan会员命令版
使用前奏:基于命令行的shodan会员版,首先需要拿到key(登录后账号信息里有),要不然会提示“Error: Please run “shodan init
导入key:
shodan init T1N3uP0Lyeq5w0wxxxxxxxxxxxxxxx
如果未安装则需要安装shodan
pip install shodan //安装
pip install -U shodan //后续升级
正式进入命令详细说明之前,先用娱乐一下:
curl parrot.live //丧的时候对着会舞动的终端发发呆还是可以的
curl wttr.in //终端版天气显示,"宅"心仁厚久了,出门还是有必要看一眼的
1.显示自己公网IP
shodan myip
2.创建监控指定IP网络警报/情报信息,如果发现就会发送邮件通知(shodan注册时的邮箱)
shodan alert create home xxx.xxx.xxx.xxx/24 //监控指定IP或者IP段,home即监控名称,创建成功后提示如下信息:
Successfully created network alert!
Alert ID: G579Gxxxxxxxx
后续如果需要查看指定监控的IP是否存在信息泄漏等信息,可使用如下命令
shodan alert info G579Gxxxxxxxx
当然,也可以开启指定ip相关的任何信息泄漏监控,开启命令如下:
alert enable G579Gxxxxxxxx any //当然可以使用shodan alert triggers查看可以监控的服务,最后替换any为指定服务即可。
3.查看指定cve漏洞在shodan发现的总数
shodan count vuln:cve-2019-0708 //显示结果:509187
当然也可以查看漏洞的地区分布情况:
shodan stats vuln:cve-2019-0708
也可以根据分类查看漏洞,哪些是私有云服务器
shodan stats --facets org vuln:cve-2019-0708 tag:cloud
列出存在漏洞的top20的私有云服务商
shodan stats --facets org:20 vuln:cve-2019-0708 tag:cloud
查看指定端口指定协议总计数量和漏洞数量、以及系统相关筛选
shodan count port:445 SMB //显示445端口且是SMB协议总数,显示结果:12311
shodan stats port:445 SMB //根据地区统计显示445端口SMB协议数据
shodan stats --facets os port:445 SMB //根据操作系统分类统计数据
shodan stats --facets os 'port:445 SMB -os:Unix'//筛选指定系统
shodan stats port:445 SMB vuln:ms17-010 //筛选存在指定漏洞的数据
4.查看指定IP段在网络中存活信息、端口泄漏信息
shodan count net:xxx.xxx.xxx.xxx/16 //显示结果:70746
统计端口方面的泄漏信息
shodan stats --facets port net:xxx.xxx.xxx.xxx/16
下载指定ip段相关的信息
shodan download --limit -1 name net:xxx.xxx.xxx.xxx/16 //name为下载保存的名称,-1 就是全部,下载内容的为所有服务器开放的信息数据
5.查看IP或者IP段存在的漏洞信息,应该是渗透初期最常用的命令之一
shodan stats --facets vuln net:xxx.xxx.xxx.xxx/24 //显示某个段是否存在漏洞,或者指定某个IP
查看IP或者IP段存在漏洞的top10 信息
shodan stats --facets vuln:100 net:xxx.xxx.xxx.xxx/24
6.查看主机信息,端口信息,开放的服务等其它详细信息,保存信息和查看下载的压缩包信息
shodan host xxx.xxx.xxx.xxx //当前这个IP相关的所有信息
shodan host --save xxx.xxx.xxx.xxx //保存当前这个IP相关信息
shodan host --save --history xx.xx.xx.xx //保存IP历史相关信息,如果没有历史记录会提示"Error: Unable to parse JSON response"
shodan paser xxx.xxx.xxx.xxx.json.gz //查看下载下来的数据信息
shodan convert xxx.xxx.xxx.xxx.json.gz images //如果目标有漏洞,转化成实际漏洞利用成功后的截图,还可以转化成 xlsx、kml、csv、geo.json.
7.shodan 在线扫描,端口等信息
shodan scan submit xxx.xxx.xxx.xxx //因为shodan host 搜索出来的信息不是最新的,所以可以通过扫描命令获取最新的服务器信息
8.更多命令使用请使用 shodan --help查看
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 地球OL攻略 —— 某应届生求职总结
· 提示词工程——AI应用必不可少的技术
· Open-Sora 2.0 重磅开源!
· 周边上新:园子的第一款马克杯温暖上架