shodan搜索引擎教程(渗透攻击前的信息收集(五) shodan的基本使用)

arp侦查工具 netdiscover

今天介绍一款arp 可以主动也可以被动的侦查工具 netdiscover 参数如下


今天,我们介绍一个主动或被动的arp检测工具netdiscover ,具有以下参数

参数如下: -i device 你的网卡 -r range 扫描范围 -l file 指定一个扫描范围列表文件 -p 使用被动模式,不发送任何数据 -s time 每个arp请求之间的间隔 -n node 使用8字节的形式扫描 -c count 发送arp 请求的时间次数 -f 主动模式 -P 打印结果 -d 忽略配置文件 -L 将捕获信息输出,并继续扫描 -S 启用每个arp请求之间抑制的睡眠时间 #监听eth0网卡 netdiscover -i eth0 -r 10.10.100.0/24


参数如下: -I device your network card -r range扫描范围 -l file指定一个扫描范围列表文件 -p使用被动模式,不发送任何数据 -s time每个arp请求的间隔时间 -n节点扫描以8字节的形式 -c统计发送arp请求的次数 -f主动模式 -P打印结果[/h

善用 搜索引擎,如google,shodan等等

这里呢以 shodan为例说下吧 官网https://www.shodan.io 直接查询就可以了,但是好像有次数,我这里就直接使用api进行查询了, 如果使用api查询,需要先在网站上注册一下,这里就不细说了,我使用msf演示一下吧

打开msf,搜索 shadon 使用 uxiliary/gather/shodan_search #打开msf msfconsole


这里以shodan为例。 官网https://www.shodan.io可以直接查询,但是我这里好像有用api直接查询的时候。 如果用api查询,需要先在网站注册,这里就不赘述了。让我用msf来演示一下。打开msf。使用uxiliary/gather/shadon _ search MSF console
搜索shadow open MSF #。

配置这个模块需要的参数 使用 show options 查看参数,可以看到需要4个参数设置 有两个参数已有默认值, 一个query 需要 搜索的内容,一个api_key 你在shodan注册的时候会有


配置这个模块需要的参数 使用show options查看参数,可以看到需要设置四个参数,两个参数有默认值, 一个要搜索的查询和一个api_key。您将拥有

搜索引擎教程

设置shodan_apikey和query set shodan_apikey asdfasdfasdfasdfwe3323344dfsdfasdf set query iomega #执行run


Set shodan_apikey和query set shod an _ API key asdfasdfasdfwe 3323344 df SDF asdf set query iomega # run

这里显示了4列,分别显示ip地址,城市,国家和主机名, 如果想使用过滤关键字啥或得到更多的响应页,需要买一个付费的apikey,更多的功能自己探索吧, 加油小伙伴

您可以还会对下面的文章感兴趣

使用微信扫描二维码后

点击右上角发送给好友