Интересно Полное руководство по поиску уязвимостей с помощью Shodan и Censys

wrangler65

Original poster
Ufo Member
Сообщения
14
Реакции
2
Посетить сайт
Содержание

  1. Важность разведки
  2. Что такое поисковые системы, что такое Shodan и Censys?
  3. Основные операторы поиска
  4. Продвинутые операторы поиска
  5. Более интересные способы использования
  6. Заключение
Вы, вероятно, видели, как многие охотники за уязвимостями или исследователи безопасности находят интересные баги, используя поисковые системы в интернете, такие как Shodan или Censys. Но когда вы пытались повторить их действия, это казалось невозможным. И напрашивался единственный вывод, что им просто повезло с уникальным случаем.

В этой статье мы рассмотрим почти все фильтры поиска, чтобы помочь вам находить интересные уязвимости, используя методы разведки с помощью инструментов, таких как Shodan и Censys!

Данная статья предназначена специально для начинающих, у которых нет базовых знаний о том, как использовать интернет-поисковики для поиска уязвимостей. Обратите внимание, что, хотя в статье рассматриваются только Shodan и Censys, вы можете применять аналогичные методы к другим инструментам, таким как Fofa, Netlas, ZoomEye и др.

Давайте начнем!

Важность разведки

Если вы не знакомы с понятием разведки, это процесс сбора (полезной) информации, которая может быть использована на этапах обнаружения и эксплуатации. Разведка или сбор информации является первой (и самой важной) фазой при проведении тестирования на проникновение, а также при участии в программах поиска багов.

Охотники за уязвимостями, которые уделяют время разведке, почти всегда получают за это достойное вознаграждение, так как они часто находят открытые активы или хосты, которые ранее не подвергались тестированию. Однако новички часто не знают, что именно искать и как находить интересные активы. Мы уверены, что при правильной методологии и наличии необходимых инструментов любой исследователь уязвимостей сможет успешно проводить разведку своей цели. Именно поэтому мы решили написать эту статью. Мы уверены, что к концу прочтения вы сможете эффективно использовать такие инструменты, как Shodan и Censys, для проведения разведки своих целей.

Если хотите узнать больше о разведке в рамках программ поиска багов (и веб-безопасности в целом), рекомендуем прочитать нашу статью о Google Dorking для начинающих в блоге по ссылке:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Что такое интернет-поисковые системы, такие как Shodan и Censys?

Интернет-поисковая система похожа на широко используемые поисковики, такие как Google и Bing. Основное отличие в том, что такие инструменты, как Shodan и Censys, сканируют и индексируют живые хосты в интернете (вместо веб-контента). Они также предоставляют возможность искать любые сервисы, запущенные на этих хостах. Как вы понимаете, эти инструменты могут быть полезны для поиска уязвимостей, особенно при работе с большими целями.

С помощью этих поисковых систем можно находить интересные сервисы, работающие на хостах, принадлежащих целевой компании или организации. Например, можно обнаружить новые хосты, недавно добавленные в сеть организации, или случайно выставленные (и часто забытые) хосты, которые не должны быть доступны в интернете.

Давайте сначала разберем базовые операторы поиска, а затем перейдем к продвинутым. После этого рассмотрим интересные способы использования, которые позволят нам добиться лучших результатов и находить больше уязвимостей!

Основные операторы поиска

Следующие операторы поиска помогут находить индексированные хосты и устройства, подключенные к интернету, которые связаны с определённой организацией. Это позволит исключить из результатов устройства и хосты, которые не представляют интереса.

Фильтрация по организации

Оператор "org" позволяет сузить результаты поиска, показывая только те хосты, которые Shodan или Censys смогли классифицировать как принадлежащие определённой компании или организации.

Пример запроса в Shodan:

Пример запроса в Censys:

autonomous_system.organization:"Intigriti"
Вы также можете использовать оператор "ssl" в Shodan или "services.tls.certificate.parsed.subject.organization" в Censys, чтобы искать SSL/TLS-сертификаты, выданные для целевой организации.

Совет! Всегда проверяйте, действительно ли найденный хост принадлежит вашей цели и входит в границы исследования (in scope), прежде чем приступать к тестированию! Shodan, Censys и подобные инструменты могут некорректно классифицировать хосты.

Фильтрация по номеру автономной системы (ASN)

Мы также можем фильтровать хосты по номерам автономных систем (ASN), принадлежащих компаниям или организациям.

Пример запроса в Shodan:

Пример запроса в Censys:

autonomous_system.asn: AS1234
Фильтрация по HTTP-коду состояния

Чтобы ещё больше сузить поиск, можно комбинировать один из вышеперечисленных запросов с оператором фильтрации по HTTP-коду состояния. Например, чтобы включить в результаты только хосты с кодом состояния 200:

Пример запроса в Shodan:

http.status:200 org:"Intigriti"
Пример запроса в Censys:

services.http.response.status_code:200 AND autonomous_system.organization:"Intigriti"
Примечание: В Censys для объединения нескольких условий необходимо использовать оператор "AND", а также поддерживается оператор "OR" для альтернативных условий.

Расширенные операторы поиска

Поиск дополнительных поддоменов с использованием SSL/TLS сертификатов

Один из эффективных способов обнаружения поддоменов основного домена — поиск сертификатов SSL, содержащих связанные имена:

Пример запроса в Shodan:

ssl.cert.subject.CN:"intigriti.com"
Пример запроса в Censys:

services.tls.certificate.names:"intigriti.com"
Поиск дополнительных поддоменов с использованием хэшей фавиконов

Ещё один метод обнаружения поддоменов и связанных с целью активов — поиск хостов, использующих одинаковый хэш фавикона. Shodan и Censys предоставляют соответствующие операторы для фильтрации хостов по конкретному хэшу фавикона.

Пример запроса в Shodan:

http.favicon.hash:<favicon_hash>
Пример запроса в Censys:

services.http.response.favicons.hashes:<favicon_hash>
Поиск дополнительных целей с уникальными ключевыми словами

Использование уникальных ключевых слов


Вы можете находить цели, связанные с вашей организацией, по уникальным ключевым словам, которые присутствуют в теле ответа каждого хоста. Примеры таких ключевых слов:

  • Скрипты аналитики (с уникальными идентификаторами, например, Google Tag Manager IDs)
  • Указания об авторских правах
  • Названия компании
  • Пользовательские заголовки ответов
  • Любое другое уникальное ключевое слово, найденное в ответах цели
Пример запроса в Shodan:

http.html:"© copyright <company>"
Примерзапросав Censys:

services.http.response.body:"© copyright <company>"
Фильтрация по используемым технологиям

После того как вы нашли хосты, связанные с вашей целью, можно сузить поиск, выявляя более интересные активы. Например, вы можете искать только те ресурсы, которые работают на PHP на серверной стороне.

Пример запроса в Shodan:

org:<company> http.component:php
Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services.software.product:"PHP"
Более интересные варианты использования

Поиск забытых хостов


Один из способов обнаружения забытых хостов, которые все еще остаются доступными в интернете, — это поиск хостов с истекшими сертификатами.

Пример запроса в Shodan:

org:<company> ssl.cert.expired:true
Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services.tls.certificate.parsed.validity_period.not_after:2024-11-17
Совет: Вы также можете искать устаревшие указания об авторских правах, чтобы находить забытые ресурсы, которые все еще остаются в интернете.

Поиск панелей аутентификации и точек входа

Вы можете использовать существующие фильтры поиска, чтобы сузить результаты и включить только панели аутентификации.

Пример запроса в Shodan:

org:<company> http.title:Login,Log in,Register,Signin,Sign in,Sign up
Здесь запятая в значении параметра http.title действует как оператор OR, что позволяет искать сразу по нескольким значениям.

Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services.http.response.html_title: {"Login", "Log in", "Register", "Signin", "Sign in", "Sign up"}
Поиск сайтов с включенным отображением содержимого каталогов

Содержимое каталогов является настоящей находкой для исследователей безопасности, так как оно часто раскрывает список файлов и каталогов, доступных на сервере. Эти файлы могут содержать ссылки на журналы сервера, резервные копии, файлы конфигурации окружения и другие ценные данные.

Для поиска серверов с включенным отображением содержимого каталогов можно использовать следующие запросы:

Пример запроса в Shodan:

org:<company> http.title:"Index of"
Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services.http.response.html_title:"Index of *"
Поиск сайтов, использующих PHP

Сайты, работающие на PHP, представляют особый интерес для тестирования, и как Shodan, так и Censys позволяют фильтровать результаты по используемым технологиям. При необходимости вместо "php" можно подставить любое другое название технологии.

Пример запроса в Shodan:

org:<company> http.component:php
Примерзапросав Censys:

autonomous_system.organization:"<company>" AND services.software.product:"PHP"
Поиск сайтов, работающих на нестандартных HTTP-портах

Сервера, работающие на портах, отличных от стандартных (80, 443, 8080, 8443), зачастую используются для разработки или административных задач и могут содержать интересные данные. Чтобы найти такие серверы, используйте следующие запросы:

Пример запроса в Shodan:

org:<company> http.status:200,404 -port:80 -port:443 -port:8080 -port:8443
Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services:(service_name:HTTP AND NOT port:{80, 443, 8080, 8443})
Поиск подозрительных HTTP-перенаправлений

Сервера, возвращающие HTTP-статус 30X, заслуживают внимания, так как они могут перенаправлять пользователей на другие директории, которые, возможно, не требуют аутентификации. Для поиска таких серверов выполните следующие запросы:

Пример запроса в Shodan:

org:<company> http.status:301,302,303
Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services.http.response.status_code:[300 TO 399]
Поиск сайтов, использующих Jenkins

Последний пример, который мы хотим рассмотреть, — это поиск популярных продуктов сторонних поставщиков, таких как Jenkins, инструмент для непрерывной интеграции и доставки (CI/CD), широко используемый в программной разработке.

Для поиска Jenkins в Shodan можно использовать простой запрос с ключевым словом:

Для Censys можно использовать фильтр по поставщику программного обеспечения:

autonomous_system.organization:"<company>" AND services.software.vendor:jenkins
Совет! В обоих случаях можно использовать поиск «по ключевым словам», например, искать уникальные элементы ответа, такие как заголовок HTTP X-Jenkins. Это особенно полезно, если Shodan или Censys не возвращают результаты для конкретного продукта или сервиса.

Заключение

Как мы все знаем, разведка является важнейшим этапом в баг-баунти и тестировании на проникновение в целом. Охотники за уязвимостями, которые умеют проводить хорошую разведку, часто получают достойные награды, обнаруживая случайно открытые цели, забытые хосты и другие необработанные активы.

Использование знаний, изложенных в этой статье, вместе с другими ранее опубликованными материалами по разведке, поможет новичкам начать находить баги, выполняя только качественную разведку.

Если вы хотите испытать свои новые навыки и исследовать цели с широким охватом, ознакомьтесь с программами на платформе Intigriti, и, возможно, ваш следующий баунти будет заработан именно на нашем сайте!


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
B [Udemy] Полное руководство по Python. Python Programming Bootcamp (2019) Другие ЯП 4
El_IRBIS Интересно Проверка маршрутизатора на наличие вредоносных программ: полное руководство Вирусология 0
B Python. Полное руководство (2019) Полезные статьи 1
Ebaythief КАРДИНГ: полное обучение Обучения, схемы, мануалы 0
Denik Интересно Полное обучение рефу Обучения, схемы, мануалы 3
El_IRBIS Интересно Руководство по тестированию Веб-Безопасности OWASP. Уязвимости и взлом 0
yaNaSvyazi [Prince Patni] [Udemy] Раскрытие возможностей ChatGPT в науке о данных: руководство от А до Я (2023) Способы заработка 0
F Промокоды OZON. Как покупать с максимальной выгодой, руководство. Другое 0
C Руководство по пассивному заработку SerfMoney 9.0 Обучения, схемы, мануалы 1
K Как настроить почтовый сервер для обхода спам-фильтров: руководство по DNS, SPF, DKIM Уязвимости и взлом 0
S Взлом вк. Поэтапное руководство. Уязвимости и взлом 15
K InfiniteSkills - Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi https://yadi.sk/d/uDq6p-hGp9SxZ Другое 0
G Руководство по применению: как обойти XSS-фильтры Полезные статьи 0
opnot [InfiniteSkills] Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi WiFi/Wardriving/Bluejacking 0
wrangler65 Создание незаметного вредоносного ПО Ч.2 Полезные статьи 0
wrangler65 Интересно Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка) Полезные статьи 0
Pepebet Ожидает оплаты Pepebet приглашает к сотрудничеству по рефшаре 50-70% от депозита с возможностью постоплаты! Предоставляю работу. Ищу специалиста. 0
Support81 Интересно Обучение по созданию аккаунтов Google Ads Трафик, загрузки, инсталлы, iframe 0
Support81 CISA: сети по всему миру в прицеле китайских хакеров Новости в сети 0
Support81 Crimenetwork: полиция нанесла удар по теневой экономике Германии Новости в сети 0
ShowSend Продам ⚡Софт для спама по форумам (Сообщения в ЛC + Почта | Создает новые темы | Делает комментарии по ключам )⚡ Куплю/Продам 0
Support81 От просьбы Байдена до приговора: суд вынес вердикт по делу REvil Новости в сети 0
Support81 Интерпол наносит удар по глобальной сети нелегальных букмекеров Новости в сети 0
E Платим за звонок в Skype | 50р. За принятие смс по звонку в Skype Предоставляю работу. Ищу специалиста. 0
Support81 Кликнул по ссылке от HR? Возможно, ты уже в руках киберпреступников Новости в сети 0
Support81 Важно!!! Дуров: данные пользователей Telegram могут предоставляться органам по запросу Новости в сети 4
Support81 Вирус по клику: хакеры взламывают Windows через CAPTCHA Новости в сети 0
Proxytrail Продам Proxytrail - Быстрые прокси по самым низким ценам Дедики/VPN/соксы/ssh 1
Support81 Loki: неизвестный вирус ударил по российскому бизнесу Новости в сети 0
Support81 Вредонос, чьё имя нельзя называть: Voldemort атакует системы по всему миру Новости в сети 0
Support81 0Day в Chrome опустошает криптокошельки по всему миру Новости в сети 0
Support81 Tusk: русскоязычные хакеры охотятся за криптовалютой по всему миру Новости в сети 0
Support81 ООН приняла глобальный договор по кибербезопасности Новости в сети 0
Support81 Двух россиян арестовали в США по обвинению в кибермошенничестве Новости в сети 2
E На проверке Заказать услуги профессионального хакера от [email protected] - решение проблем по взлому (Whatsapp,Viber,Telegram,ВКонтакте,Instagram,Facebook) Ищу работу. Предлагаю свои услуги. 1
@little_polly_base Продам Продам Лиды по Украине Все что не подошло по разделу 21
Support81 HardBit 4.0: шифрование по паролю и сложные методы обхода анализа Новости в сети 0
Support81 Защити себя по методикам спецслужб Полезные статьи 1
Support81 В Санкт-Петербурге стартовали слушания по делу хакеров REvil Новости в сети 0
Qatar_DM Продавец Телефония по РФ под любые цели Продажа софта 1
Support81 Пьяных водителей будут определять по снимкам дорожных камер Новости в сети 3
turbion0 Мошенники начали обзванивать людей от имени сотрудников банка и уверять, что у тех возникла просрочка по ипотеке. Новости в сети 1
Support81 CVE-2024-4577 в PHP: вымогательское ПО TellYouThePass захватывает серверы по всему миру Новости в сети 0
Support81 Продвинутый обучающий курс по использованию ChatGPT (2024) Полезные статьи 0
P Куплю Ищем спамщика по Ватсап Куплю/Продам 0
Support81 Взлом ООН: 8Base наносит мощный удар по борцам с неравенством Новости в сети 0
Support81 На смартфонах Apple в 92 странах обнаружено шпионское ПО Новости в сети 0
VPSmarket Продам vpsmarket.biz | VPS/VDS сервера по низким ценам! Сайты/Хостинг/Сервера 0
Emilio_Gaviriya Статья CVE: Подборка ресурсов по поиску уязвимостей. Уязвимости и взлом 0
Emilio_Gaviriya Как вычислить местоположение по IP-адресу? Статьи 0

Название темы