Pages: [1]   Go Down
Author Topic: [tutorial] metasploit auxiliary shodan  (Read 759 times)
kodo no kami
RegMem
*

Karma: +0/-0
Offline Offline

Posts: 44


« on: August 19, 2016, 08:23:12 AM »

então galera a um tempo fiz um tutorial ensinando usar a engine shodan e logo em seguida ia fazer esse tutorial do mestaploit so que eu esqueci kkkkk, no caso existe um auxiliary que podemos usar no metasploit para buscar diretamente pelo shodan, entao pensamos da seguinte forma shodan é uma engine monstruosa que consegue indexar ate a cor da calcinha do adm do servidor enquanto metasploit um framework monstruoso para exploração de vulnerabilidades os dois em conjunto voce tem o capitão planeta '-' , para começar voce deve estar cadastrado no shodan para conseguir uma API key depois de cadastrar e logar na sua conta



na lateral aperte em show apikey que fica em cima de Upgrade no canto superior direito ele vai mostrar sua API Key, anote ela



agora abrimos o metasploit

Code:
msfconsole



setamos o auxiliary que vamos usar com o comando

Code:
use auxiliary/gather/shodan_search



agora usamos o comando info para ver as opções basicas que temos que setar

Code:
info



a primeira opção é opcional sendo ela o DATABASE essa opção permite armazenas os IPs e outras informação no proprio banco do mestaploit com ela voce poderia atacar em massa esses hosts, a segunda opção é o MAXPAGE essa opção indica quantas paginas sera pesquisada no shodan lembrando que o shodan é limitado a uma quantidade de pagina por pesquisa,  a opção seguinte é o OUTFILE permite exportar para um arquivo, a opção QUERY é importante ja que la que sera a pesquisa que vamos fazer (infelizmente o shodan nao permite uso de dorks especificas como PORT etc com a API só na versão FULL), a opção REGEX permite a gente filtrar mais ainda o retorno usando regex, a penultima opção SHODAN_APIKEY vamos ter que setar a API, e a ultima opção basica é o SSL que permite a conexao criptografada, nesse tutorial vamos usar apenas duas opçoes a QUERY e a SHODA_APIKEY, sendo que a opção query vou listar os servidores "apache 1.2", e na opção SHODAN_APIKEY seria minha API

Code:
set QUERY "apache 1.2"

Code:
set SHODAN_APIKEY "CENSURADO"



agora executamos ela com o comando run

Code:
run



com isso o shodan encontra 8639 em 87 paginas com servidores com a palavra "apache 1.2" sendo que ele so vai retornar a primeira pagina, inclusive ele encoutrou um servidor de impressão que aparenta esta aberto para qualquer um imprimir via internet '-'



bom galera como podemos ver o shodan por si só ja faz um desgraça e tanto quando usado para fins maliciosos, shodan + metasploit entao nem se fala da para fazer invasão em massa enquanto toma um cafe (claro que para estudantes de segurança da info aspirantes ou ate profissionais dessas areas uso dessas ferramentas são na maior parte das vezes voltada a coisas positivas como auditoria e teste de invasão e não a invasão em si, ou seja conhecer sobre a invasão é se proteger da propria invasão voce so se protege daquilo que conhece embora isso seja muito relativo)

by kodo no kami
Logged

Pages: [1]   Go Up
Print
Jump to: