EASY7

Shodan 쇼단 사용법 본문

보안 공부/취약점 실습

Shodan 쇼단 사용법

E.asiest 2019. 8. 2. 23:09

OSINT(Open-Source INTelligence)

공개적으로 접근 가능한 자원으로부터 모아진 정보를 얻을 수 있다.

이때 쇼단이나 구글 등을 OSINT라고 한다.

 

Offensive: 직접 정보 수집(적극적인) - Domain name, google cache, scraping, google hacking database

Defensive: 수집된 정보 확인(소극적인) - dark web, security breaches, threat intelligence

 

 

http://www.shodan.io

 

Shodan

Have any questions or suggestions? Please contact us any time at the following locations: E-Mail: support@shodan.io Twitter: @shodanhq

www.shodan.io

특정 시스템 대상으로 공격 대상을 검색할 때 유용하게 활용가능하다.

시스템 메타데이터를 이용해 디바이스, 컴퓨터, 라우터, 서버의 정보 검색

 

필터링

필터 설명 예시
city 입력한 도시에서의 검색 결과 linux city:"seoul"
country 입력한 나라에서의 검색 결과 wordpress country:"kr"
geo 입력한 위도/경도 좌표 근처의 검색 결과 apache geo:37.123456,127.123456
hostname 입력한 호스트 네임이 포함되는 결과 Server:"gws" hostname:"google"
net 입력한 클래스에 맞는 검색 결과 cisco net 127.0.0.1/24
os 입력한 os를 포함하는 정보 os:"ubuntu"
port 입력한 포트와 일치하는 검색결과 port:"8080"
before/after 입력한 날짜 전/후의 검색 결과 apache before:12/03/2017 after:11/03/2017
title HTML 의 title과 일치하는 정보 검색 title:"naver.com"
html HTML의 모든 소스 코드 중에서 해당 단어를 포함한 것을 검색 html:"ebay"
product 소프트웨어나 제품의 이름을 기준으로 검색 product:"cisco"
org 해당 기관을 포함한 검색 결과 webcam org:"korea telecom"
asn Asn(autonomous system number)을 기준으로 검색 asn:AS6846
category 카테고리 기준으로 검색. 사용가능한 카테고리는 ics와 malware category:"ics"
has_ipv6 검색 결과에 ipv6의 포함 여부를 true, false로 결정 has_ipv6:true
has_screenshot 검색 결과에 screenshot포함여부를 true, false로 결정 has_screenshot:true
ip 넷필터명을 기준으로 검색  
isp IPS를 기준으로 검색  
postal 우편번호를 기준으로 검색(미국에만 해당)  
region 주 이름을 기준으로 검색  
version 제품 버전을 기준으로 검색 apache version:2.4.10
vuln 취약점 CVE ID를 기준으로 검색  

 

비슷한 사이트로 insecam.org, zoomeye, pastebin.com, zone-h.com 등이 있다.

회사에서는 자사의 취약점이 이런 사이트들에 공개되어있는지 지속적으로 확인할 필요가 있다.

 


 

Shodan 콘솔에서 사용하기

1. 파이썬으로 작성된 shodan 라이브러리 설치하기

root@kali:~# pip install shodan

쇼단 라이브러리 설치

 

 

 

2. 쇼단 API key 설정하기 

등급별 볼 수 있는 정보에 제한이 있다. 무료 계정은 멤버계정의 10% 정보만 볼 수 있다.

root@kali:~# shodan init 쇼단 내 API key

 

쇼단 홈페이지 상단에 API key 복사
쇼단 API key 설정

 

 

3. 결과 개수 세기

root@kali:~# shodan count tomcat 5.5 

tomcat 5.5

root@kali:~# shodan count country="KR"

country="KR"

 

 

 

4. 결과 다운로드 받기

root@kali:~# shodan download 파일명 필터링

mongodb

85251개의 결과

무료 계정이기때문에 credits left은 0이며 10%만 다운로드 받았다

gz파일로 결과 보냄

gzip -d 파일명 해서 압축 풀면 됨.

 

'보안 공부 > 취약점 실습' 카테고리의 다른 글

FOCA를 이용한 정보 수집  (0) 2019.08.03
프린트 해킹  (0) 2019.08.02
몽고디비 취약점  (0) 2019.08.02
pentest  (0) 2019.08.02
ARPSpoofing 실습  (0) 2019.07.24
Comments