利用Shodan和Censys进行信息侦查

本文介绍了如何利用Shodan和Censys的Python API进行渗透测试初期的信息侦查。Shodan和Censys通过ZMap和ZGrab扫描收集互联网上的数据,提供对主机和公开服务的查询,帮助识别暴露在网络上的信息和服务。通过结合使用Shodan和Censys,可以更全面地捕获外部服务,为侦查目标机构提供起点。
摘要由CSDN通过智能技术生成

在渗透测试的初始阶段,Shodan、Censys等在线资源可以作为一个起点来识别目标机构的技术痕迹。本文中就以二者提供的Python API为例,举例介绍如何使用它们进行渗透测试初期的信息侦查。

Shodan和Censys简介

有关Shodan的详细介绍,可以查看Freebuf站内相关报道(报道1报道2)。

前段时间,网上发布了一个新的资源,那就是Censys.io(Freebuf相关报道)。通过每天对IPv4地址空间进行ZMap和ZGrab扫描,它能够收集互联网上的网站和系统的数据。这些网络资源可以结合使用,或者以不同的搜索参数(例如TLD、CIDR等)单独使用来查询可用的数据库,以此来帮助我们识别暴露在互联网上的任何信息和服务。

这些资源主要使用了下面的四种方式:

1、查询CIDR来枚举系统和服务(注意所枚举的任何额外域名)
2、查询顶级域名(TLD)来枚举系统和服务(注意所枚举的任何额外的CIDR范围)
3、查询单目标系统
4、查询搜索字符串(例如:Apache等。)

通常来说,向一个客户显示外部主机和公开服务是很有用的,并且这个过程通常会导致范围被扩大,以至于包含之前“未知的”主机或服务。虽然Shodan和Censys.io都通过一个API提供了对数据的直接访问功能,但是二者同时都提供了一个GUI与数据进行交互。由于Shodan和Censys结果之间的差别,所以二者的结合使用能够更全面地捕获外部服务。这些资源可以被快速地访问,并能够用来作为侦查目标机构的一个起点。

Shodan例子

对于枚举外部服务来说,Shodan是一个很出色的资源,且它同时支持IPv4和IPv6的数据查询。Shodan同时提供付费版本和免费版本的API接口和扩展GUI访问,以及一个Python模块来简化数据提取。下面是Python中与Shodan的免费API访问交互的一个例子:

~$ python
>>>
>>> import shodan >>> SHODAN_API_KEY = '[INSERT_API_KEY]' >>> api = shodan.Shodan(SHODAN_API_KEY) >>> results = api.host("8.8.8.8") >>> >>> results.keys() [u'data'
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值