深入解析Shodan Dorks:進階搜尋技巧與實用指南


摘要

這篇文章深入解析了 Shodan Dorks 的進階搜尋技巧,帶你了解如何更有效地運用這些工具來提升網路安全防護能力。我相信這對於任何關心資安的人來說都是一個不可或缺的資源。 歸納要點:

  • 探索 Shodan Dorks 的語法進化,透過模糊搜尋技術提高查詢靈活性與命中率。
  • 結合地理位置資訊和時間序列分析,深入了解特定區域設備的網路安全變化趨勢。
  • 利用機器學習自動生成高效 Dorks 查詢,加速發現潛在漏洞並提升搜尋效率。
透過本篇文章,你將掌握使用 Shodan Dorks 進行深度安全分析的關鍵技巧,讓你的網路監控更加得心應手。

什麼是 Shodan 以及它的用途

Shodan 是一個強大的搜索引擎,讓使用者能夠發現連接到互聯網的各種設備,包括網頁伺服器、路由器、工業控制系統和物聯網裝置等。與傳統的搜索引擎不同,Shodan 專注於索引有關設備的信息,例如開放的端口、運行的服務,甚至是漏洞資訊。因此,它成為了安全研究人員、滲透測試者和網絡安全愛好者不可或缺的工具。在這篇擴展版文章中,我們將深入探討 Shodan 的 dorks 技術,探索一些進階技巧,並提供一份擴充的速查表,以幫助您在互聯網上挖掘隱藏的資源(以及潛在漏洞)。此外,我們還會討論道德考量、實際應用案例,以及如何自動化 Shodan 搜索以便進行大規模研究。

Shodan Dorks 是什麼,如何使用

Shodan Dorks 是一種專門的搜尋查詢,讓使用者能夠更精確地找到特定類型的設備、服務或漏洞。這些查詢利用像是 `port:`、`city:`、`product:` 和 `vuln:` 等操作符來縮小搜索結果的範圍。透過組合這些操作符,用戶可以進行針對性的搜尋,以發現擁有特定配置、軟體版本或安全弱點的設備。

舉例來說,使用 `port:22` 可以找到開啟 SSH(端口 22)的設備;而 `product:"Apache" version:"2.4.39"` 則能找出運行 Apache 2.4.39 的伺服器。此外,若想尋找受到 PrintNightmare 漏洞影響的設備,可以用 `vuln:"CVE-2021-34527"` 進行檢索。

這些 Shodan Dorks 不僅適用於伺服器,也可以應用在 IoT 設備和網路攝影機等領域,因此了解其運作方式及潛在風險非常重要。掌握如何有效利用這些高級搜尋技巧,可以大幅提升在網路上定位目標資源的能力。
觀點延伸比較:
結論說明
Shodan 的重要性作為一個專注於設備信息的搜索引擎,Shodan 對安全研究和滲透測試至關重要。
Dorks 技術的應用使用 Shodan Dorks 能夠精確搜尋特定類型的設備、服務或漏洞,提高效率。
實際案例探討利用 Shodan 發現暴露的資料庫和易受攻擊的攝影機,有助於提高公共安全。
自動化搜索的優勢透過 Shodan API,可以進行大規模研究,提升資訊收集效率。
倫理考量的重要性在使用 Shodan 進行掃描前必須獲得授權,以遵循法律和道德規範。

為什麼要使用 Shodan Dorks

使用 Shodan Dorks 的原因多種多樣,主要可以歸納為以下幾點:

1. **安全研究**:透過 Shodan,可以輕鬆找到那些可能存在漏洞的設備或服務,這對於研究人員來說是個重要的資源。

2. **滲透測試**:在進行安全評估時,Shodan 能協助發現潛在的入侵點,讓測試者能夠更全面地了解被測系統的安全狀況。

3. **威脅情報**:持續監控互聯網上的設備,以識別那些可能被攻擊者控制或成為僵屍網絡一部分的裝置。

4. **資產發現**:能快速查找與特定組織或 IP 範圍相關聯的所有設備,這對於企業管理其資產至關重要。

5. **物聯網探索**:探索和分析各類物聯網設備,包括攝影機、智慧家庭裝置及工業控制系統等,有助於了解當前技術環境及其潛在風險。

此外,Shodan 的運作原理也相當有趣,它通過掃描全球連接到互聯網的設備並收集數據來實現上述功能。用戶可以利用特定搜尋語法,例如布林邏輯(AND、OR、NOT)來精確篩選結果。舉例來說,一些安全專家已成功利用 Shodan Dorks 發現未經保護的攝影機及其他敏感設施,從而提高了公共安全意識。這些案例不僅展示了工具本身的重要性,也突顯出它在提升整體資訊安全中的實用價值。

進階 Shodan Dork 技巧介紹

在進階的 Shodan Dork 技巧中,掌握一些高級策略能讓你的搜尋表現更加出色。以下是幾個值得注意的技巧:

1. **結合運算符**
利用多個運算符來創建更具針對性的搜尋結果。例如,你可以使用以下方式:- port:80 city:"New York" 這會找到位於紐約市、開啟 HTTP(80端口)的設備。- product:"Apache" os:"Linux" 則能幫你尋找運行於 Linux 系統上的 Apache 伺服器。

透過這些方法,可以精確篩選出特定類型的設備和服務,進一步提高搜尋效率。不妨試著分析不同資料類別,例如網路攝影機或伺服器等,並探討它們可能存在的安全漏洞。此外,也可以考慮使用時間範圍過濾,以獲得最新的信息,增強搜尋結果的準確性與時效性。


進階 Shodan Dork 技巧介紹 Free Images


擴展的 Shodan Dork 快速參考表


使用**通配符**:Shodan 支援使用通配符(*)來進行部分匹配。例如,輸入 product:"Apache *" 可以找到運行任何版本的 Apache 的設備;而 hostname:"*.gov" 則能搜尋到所有以 .gov 結尾的主機名稱。

**搜尋漏洞**:透過 vuln: 操作符,Shodan 也可以用來查找具有特定漏洞的設備。例如,vuln:"CVE-2014–0160" 可以幫助你找到那些容易受到 Heartbleed 漏洞影響的裝置;而輸入 vuln:"CVE-2017–5638" 則是尋找受 Apache Struts 漏洞影響的設備。

**地理位置搜索**:如果你想要鎖定某個地區內的設備,可以使用 city:、country: 和 geo: 操作符。比如說,city:"London" 能夠找到位於倫敦的設備,而 country:"DE" 則會返回德國境內的裝置。另外,如果你使用 geo:"48.8566,2.3522",就可以搜尋到靠近法國巴黎的位置附近的設備。

**依組織篩選**:若想查詢與特定組織相關聯的設備,你可以利用 org: 操作符。舉例來說,org:"Google" 會列出屬於 Google 的各類型裝置,而 org:"Amazon" 則顯示亞馬遜所擁有的設施。

**搜尋 SSL/TLS 證書**:Shodan 還支援根據特定 SSL/TLS 證書來搜索相關設備,這樣你便能夠更精確地定位到符合需求的平台或服務。

實用案例:如何找到暴露的數據庫

例如:ssl:"Let's Encrypt" 可用來查找使用 Let's Encrypt 證書的設備;而 ssl:"expired:2022" 則可以找到過期的 SSL 證書設備。---## **擴展 Shodan Dork 使用手冊**這裡有一份擴展的 Shodan dork 列表,方便查閱:## **基本 Dorks**- port:22 - SSH 伺服器.- port:80 - HTTP 伺服器.- port:443 - HTTPS 伺服器.- port:3389 - RDP 伺服器.- port:21 - FTP 伺服器.- port:23 - Telnet 伺服器。## **進階 Dorks**- product:"Apache" version:"2.4.39" - 運行版本為 2.4.39 的 Apache 伺服器。

發現易受攻擊的攝像頭的方法


- 產品:「nginx」- Nginx 網頁伺服器。
- 產品:「Microsoft IIS」- 微軟 IIS 伺服器。
- 作業系統:「Windows」- 運行 Windows 的設備。
- 作業系統:「Linux」- 運行 Linux 的設備。

## **物聯網與工業控制系統 (ICS)**
- 產品:「Hikvision」- 海康威視攝像頭。
- 產品:「Siemens」- 西門子工業控制系統。
- 產品:「Schneider Electric」 - 施耐德電氣設備。
- 產品:「Moxa」 - Moxa 工業裝置。
- 產品:「Bosch」 - 博世安全攝像頭。

## **漏洞與利用**
- 漏洞識別碼:"CVE-2017–5638" - Apache Struts 漏洞資料。

在現今的數位環境中,許多設備特別是攝像頭和工業控制系統,經常面臨各種安全風險。例如,許多攝像頭的安全漏洞往往來自於用戶未更改默認密碼以及固件過時等問題。因此,我們應該留意不同品牌和型號之間的脆弱性;某些品牌可能因設計缺陷而變得更容易遭受攻擊。

值得一提的是,在使用 Shodan 等工具進行搜尋時,可以透過 IP 地址範圍、地理位置等參數來精確鎖定目標設備,這樣不僅提高了搜尋效率,也能增加找到易受攻擊設備的準確度。因此,加強對這些常見漏洞的認識將有助於提升整體安全防護能力。

識別被僵尸網絡感染設備的技巧

在這段文字中提到了一些知名的安全漏洞,首先是「CVE-2014–0160」,也就是大家熟知的Heartbleed漏洞;接著是「CVE-2019–19781」,這是一個影響Citrix ADC的漏洞;最後則是「CVE-2021–34527」,俗稱PrintNightmare漏洞。

此外,還有一些關於地理位置的搜索條件,比如說可以透過「city:"San Francisco"」來尋找位於舊金山的設備,或使用「country:"CN"」來檢索中國境內的設備,而用「geo:"37.7749,-122.4194"」則能找到靠近舊金山的位置設備。

再來談談網絡和IP範圍搜索方面,可以透過「net:"192.168.1.0/24"」來查找在192.168.1.0/24子網中的設備,或者利用「net:"8.8.8.0/24"」搜尋8.8.8.0/24子網下的設備。

整體而言,這些技術能幫助提升對受感染裝置及其行為模式的分析能力。例如針對不同類型的僵尸網絡,可以通過查詢特定端口或服務(像HTTP、FTP)進行篩選。同時了解惡意軟件所常用的通訊協議及其異常流量特徵,也可以讓識別工作變得更加高效。如果能結合時間戳和地理數據,更能進一步確認可疑活動來源,提高檢測準確性。

監控 SSL 證書到期狀況的方法


[- ip:"8.8.8.8" - 有關 IP 位址 8.8.8.8 的資訊。## **其他雜項 Dorks**- http.title:"Index of \/" - 啟用目錄列表的網頁伺服器。- http.status:"200" - 返回 200 OK 狀態的網頁伺服器。- http.html:"admin" - 包含「admin」字樣的網頁。- ssl:"expired:2022" - SSL 證書於 2022 年過期的設備。- ssl:"self-signed" - 使用自簽名 SSL 證書的設備。---## **實際應用案例**
**1. 尋找暴露的資料庫**
利用 Shodan 找到暴露的資料庫,例如 MongoDB 或 Redis:
- product:"MongoDB" port:27017 - MongoDB 資料庫。
- product:"Redis" port:6379 - Redis 資料庫。

**2. 發現易受攻擊的攝影機**
搜尋使用預設憑證的暴露攝影機:
- product:"webcam" - 通用攝影機。

使用 Shodan API 自動化搜索

在這段內容中,我們將探討如何使用 Shodan 進行特定的搜尋,並介紹一些自動化搜索的基本方法。以下是幾個搜尋範例:

1. **尋找 D-Link 設備**:可以透過以下指令找到 D-Link 的攝影機:
- `- product:"D-Link" - D-Link cameras.`
- 此外,若要查詢包含「webcam」字樣的網路攝影機,可以用:
- `http.title:"webcam"`

2. **識別被 Botnet 感染的設備**:如果想找出感染特定惡意軟體的裝置,可以使用下列查詢:
- `vuln:"CVE-2017–17215"` —— 針對 Mirai Botnet。
- `vuln:"CVE-2020–5902"` —— 對應 F5 BIG-IP 漏洞。

3. **監控 SSL 憑證到期**:若要尋找已於 2023 年到期的 SSL 憑證設備,可使用:
- `ssl:"expired:2023"`

## 自動化 Shodan 搜尋

對於大規模研究,可以利用 Shodan API 自動化搜尋。下面是一個基本的 Python 程式碼範例:

import shodan

# 請替換為你的 Shodan API 金鑰
API_KEY = "YOUR_SHODAN_API_KEY"

# 初始化 Shodan API
api = shodan.Shodan(API_KEY)

# 執行搜尋
try:
results = api.search('product:"Apache"')
print(f"找到結果數量: {results['total']}")
for result in results['matches']:
print(f"IP: {result['ip_str']} - 組織: {result['org']}")
except shodan.APIError as e:
print(f"錯誤: {e}")


在上述程式碼中,你需要填入自己的 Shodan API 金鑰來啟用功能。Shodan API 有一些限制,例如每秒請求數量和每日配額,因此在設計自動化腳本時必須考慮這些因素。此外,你還可以參考其他常見搜尋參數,如 port、country 和 org,以便根據需求設定更精確的查詢,提高搜索效率。

## 倫理考量

雖然 Shodan 是一個強大的工具,但負責任地使用它至關重要。在未經授權或沒有明確許可下,不應該掃描或訪問任何設備,這不僅違法,也不道德。因此,在進行任何掃描或調查之前,一定要確認自己擁有合適的授權。

參考文章

推上收集的32个好用渗透测试技巧

通过阅读《Metasploit渗透测试指南》PDF文件,读者将更深入地了解Metasploit的使用技巧,如何构建和执行渗透测试计划,以及如何利用Metasploit进行有效的安全 ...

來源: CSDN博客

渗透测试综合资源列表Penetration List

这个全面的列表包括有效负载、dork、模糊测试材料、有效负载绕过以及成功渗透测试所需的各种其他组件。此外,我们还提供深入的理论部分,深入研究中型应用 ...

來源: 暗网|黑客

awesome-security-collection/Readme.md at master

[890星][3m] jakejarvis/awesome-shodan-queries Awesome Shodan Search Queries ... [73星][3y] lcatro/hacker_document 收集一些以前看过对于入门和进阶很有用的攻击原理 ...

來源: GitHub

黑客秘笈渗透测试实用指南第3版 - None

本书共分为11章,内容涵盖了攻击工具的安装和使用、网络扫描、网络漏洞利用、突破网络、物理访问攻击、规避杀毒软件检测、破解密码的相关技巧以及如何编写分析报告等。 本书 ...

來源: epubit.com

【Web安全笔记】之【9.0 工具与资源】 转载

黑客秘笈——渗透测试实用指南; 黑客攻防技术宝典——web实战篇. 9.1.2 WebSite ... 这本笔记详细记录了C#的关键概念和技术,是初学者入门和经验丰富的开发者进阶 ...

來源: CSDN博客

Web安全红队外围打点信息收集手册V1.0版本

2022年9月9日

來源: 电子工程专辑

taielab/awesome-hacking-lists: 平常看到好的渗透 ...

平常看到好的渗透hacking工具和多领域效率工具的集合. Contribute to taielab/awesome-hacking-lists development by creating an account on GitHub.

來源: GitHub

Web攻击备忘单| Web Attack Cheat Sheet

# 此工具利用ASN 查找特定组织拥有的IP 地址(IPv4 和IPv6)以用于侦察目的。 https://github.com/pielco11/fav-up # 从网站图标开始并使用Shodan 查找真实 ...

來源: 暗网|黑客

Columnist

專家

相關討論