Shodan Reconnaissance and Pentesting
当用户提出“搜索互联网上的暴露设备”、“进行Shodan侦察”、“利用Shodan查找易受攻击的服务”、“使用Shodan扫描IP范围”或“发现物联网设备及开放端口”等需求时,应启用此技能。该技能为渗透测试侦察工作提供使用Shodan搜索引擎、命令行界面及API的全面操作指导。
作者
zebbern
分类
其他工具安装
热度:10
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-shodan-reconnaissance&locale=zh&source=copy
Shodan 侦察与渗透测试技能
技能概述
这是一个用于渗透测试侦察阶段的 Shodan 搜索引擎完整指南,涵盖 Web 界面、CLI 命令行工具、REST API、搜索过滤器和网络监控功能,帮助安全研究人员发现暴露的服务、漏洞系统和 IoT 设备。
适用场景
1. 渗透测试前的资产收集
在获得授权后,使用 Shodan 快速识别目标组织暴露在互联网上的所有资产,包括服务器、开放端口、运行的服务版本等,为后续渗透测试建立完整的攻击面清单。
2. 企业网络暴露面监控
安全团队可以利用 Shodan Monitor 功能持续监控自己的网络资产,及时发现新开放的端口、暴露的数据库或未授权访问的服务,降低被攻击的风险。
3. 漏洞情报与威胁研究
安全研究员可以通过 Shodan 查找特定 CVE 漏洞的全球分布情况,研究脆弱服务的部署规律,或发现暴露在公网上的工业控制系统、物联网设备等高风险资产。
核心功能
1. 多种检索方式
支持 Web 界面搜索、Python CLI 工具和 REST API 三种交互方式,提供灵活的检索选择。CLI 命令包含
shodan search 搜索暴露服务、shodan host 查询单个主机详情、shodan scan submit 发起按需扫描等核心功能,覆盖从查询到扫描的完整流程。2. 强大的搜索过滤器
提供网络、地理位置、组织、服务产品、漏洞和截图等六大类过滤器,支持如
org:"公司名"、vuln:CVE-编号、product:mongodb、port:22 等精确过滤,帮助快速定位目标资产。3. 数据导出与自动化
支持将搜索结果导出为 JSON/CSV 格式,提供 Python 库用于自动化脚本开发,可集成到渗透测试工作流中实现批量资产发现、漏洞统计和报告生成。
常见问题
使用 Shodan 进行侦察是否合法?
使用 Shodan 进行被动信息收集(查询已有数据)在大多数司法管辖区是合法的,但主动扫描(使用 scan submit 功能)必须获得目标网络的书面授权。建议在渗透测试合同中明确列出侦察范围和方法,并保留所有授权文档。
Shodan 免费账户有什么限制?
免费账户每月提供 100 个查询积分和 100 个扫描积分。基础搜索(不使用过滤器)不消耗积分,使用过滤器的搜索消耗 1 个积分。下载 100 条结果消耗 1 个积分,扫描单个 IP 消耗 1 个扫描积分。付费会员可获得更多积分和历史数据访问权限。
如何查找特定漏洞的暴露主机?
使用漏洞过滤器
vuln:CVE-编号 可以搜索存在特定漏洞的主机。例如 shodan search 'vuln:CVE-2019-0708 country:US' 可以查找美国境内存在 BlueKeep 漏洞的 RDP 服务。也可以使用 has_vuln:true 查找有任何已知漏洞的主机。Shodan 的数据有多新?
Shodan 持续爬取互联网,但数据新鲜度因服务而异,可能是几天到几周前的数据。需要最新数据时,可以使用
shodan scan submit 发起按需扫描(消耗积分),非企业版用户同一 IP 在 24 小时内只能扫描一次。常用的 Shodan 搜索查询有哪些?
常用查询包括:
webcam has_screenshot:true 查找暴露摄像头、product:mongodb 查找 MongoDB 数据库、port:3389 vuln:CVE-2019-0708 查找存在漏洞的 RDP、port:502 product:modbus 查找工业控制系统、"default password" 查找使用默认密码的服务等。