Después de mucho tiempo sin escribir, creo que va siendo hora de ir quitando las telarañas del blog. En esta ocasión arranco con un pequeño tip sobre búsquedas con Shodan CLI. Una cosa sencilla, básica, pero que espero os sirva.
Al lio…
Se trata de realizar una búsqueda de dispositivos que son proclives a tener una posible vulnerabilidad. Hace unos días encontré un sitio ( https://www.redeszone.net/2017/04/21/vulnerabilidades-routers-linksys/ ) donde se exponía una serie de modelos de routers Linksys, concretamente 25 con una serie de vulnerabilidades:
Usaremos este archivo para nuestra búsqueda.
cat linksys.txt | xargs -I% shodan download % %
Ya solo nos queda la búsqueda con shodan parse usando los archivos descargados json.gz de la forma:
dir *json.gz -1 | xargs -I% shodan parse --fields ip_str,port,org --separator , %
El resultado:
Evidentemente, esta es una posible forma de búsqueda. Podríamos usar también xargs y shodan host, por poner un ejemplo.
==================
Y como se trata de un breve tip, hasta aquí por hoy. Hasta la próxima. 😉