Shodan command-line (CLI). Tips. Buscando con xargs, download y parse.

Después de mucho tiempo sin escribir, creo que va siendo hora de ir quitando las telarañas del blog. En esta ocasión arranco con un pequeño tip sobre búsquedas con Shodan CLI. Una cosa sencilla, básica, pero que espero os sirva.

Al lio…

Se trata de realizar una búsqueda de dispositivos que son proclives a tener una posible vulnerabilidad. Hace unos días encontré un sitio ( https://www.redeszone.net/2017/04/21/vulnerabilidades-routers-linksys/ ) donde se exponía una serie de modelos de routers Linksys, concretamente 25 con una serie de vulnerabilidades:

Usaremos este archivo para nuestra búsqueda.

cat linksys.txt | xargs -I% shodan download % %

Ya lo tenemos:

Ya solo nos queda la búsqueda con shodan parse usando los archivos descargados json.gz de la forma:

dir *json.gz -1 | xargs -I% shodan parse --fields ip_str,port,org --separator , %

El resultado:

Evidentemente, esta es una posible forma de búsqueda. Podríamos usar también xargs y shodan host, por poner un ejemplo.

==================

Y como se trata de un breve tip, hasta aquí por hoy. Hasta la próxima. 😉

 

 

Anuncios
Esta entrada fue publicada en Esas pequeñas utilidades, Seguridad y redes, Shodan_CLI. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s