Интересно Полное руководство по поиску уязвимостей с помощью Shodan и Censys

wrangler65

Пользователь
Содержание

  1. Важность разведки
  2. Что такое поисковые системы, что такое Shodan и Censys?
  3. Основные операторы поиска
  4. Продвинутые операторы поиска
  5. Более интересные способы использования
  6. Заключение
Вы, вероятно, видели, как многие охотники за уязвимостями или исследователи безопасности находят интересные баги, используя поисковые системы в интернете, такие как Shodan или Censys. Но когда вы пытались повторить их действия, это казалось невозможным. И напрашивался единственный вывод, что им просто повезло с уникальным случаем.

В этой статье мы рассмотрим почти все фильтры поиска, чтобы помочь вам находить интересные уязвимости, используя методы разведки с помощью инструментов, таких как Shodan и Censys!

Данная статья предназначена специально для начинающих, у которых нет базовых знаний о том, как использовать интернет-поисковики для поиска уязвимостей. Обратите внимание, что, хотя в статье рассматриваются только Shodan и Censys, вы можете применять аналогичные методы к другим инструментам, таким как Fofa, Netlas, ZoomEye и др.

Давайте начнем!

Важность разведки

Если вы не знакомы с понятием разведки, это процесс сбора (полезной) информации, которая может быть использована на этапах обнаружения и эксплуатации. Разведка или сбор информации является первой (и самой важной) фазой при проведении тестирования на проникновение, а также при участии в программах поиска багов.

Охотники за уязвимостями, которые уделяют время разведке, почти всегда получают за это достойное вознаграждение, так как они часто находят открытые активы или хосты, которые ранее не подвергались тестированию. Однако новички часто не знают, что именно искать и как находить интересные активы. Мы уверены, что при правильной методологии и наличии необходимых инструментов любой исследователь уязвимостей сможет успешно проводить разведку своей цели. Именно поэтому мы решили написать эту статью. Мы уверены, что к концу прочтения вы сможете эффективно использовать такие инструменты, как Shodan и Censys, для проведения разведки своих целей.

Если хотите узнать больше о разведке в рамках программ поиска багов (и веб-безопасности в целом), рекомендуем прочитать нашу статью о Google Dorking для начинающих в блоге по ссылке:
Hacking Tools Blog

Что такое интернет-поисковые системы, такие как Shodan и Censys?

Интернет-поисковая система похожа на широко используемые поисковики, такие как Google и Bing. Основное отличие в том, что такие инструменты, как Shodan и Censys, сканируют и индексируют живые хосты в интернете (вместо веб-контента). Они также предоставляют возможность искать любые сервисы, запущенные на этих хостах. Как вы понимаете, эти инструменты могут быть полезны для поиска уязвимостей, особенно при работе с большими целями.

С помощью этих поисковых систем можно находить интересные сервисы, работающие на хостах, принадлежащих целевой компании или организации. Например, можно обнаружить новые хосты, недавно добавленные в сеть организации, или случайно выставленные (и часто забытые) хосты, которые не должны быть доступны в интернете.

Давайте сначала разберем базовые операторы поиска, а затем перейдем к продвинутым. После этого рассмотрим интересные способы использования, которые позволят нам добиться лучших результатов и находить больше уязвимостей!

Основные операторы поиска

Следующие операторы поиска помогут находить индексированные хосты и устройства, подключенные к интернету, которые связаны с определённой организацией. Это позволит исключить из результатов устройства и хосты, которые не представляют интереса.

Фильтрация по организации

Оператор "org" позволяет сузить результаты поиска, показывая только те хосты, которые Shodan или Censys смогли классифицировать как принадлежащие определённой компании или организации.

Пример запроса в Shodan:

Пример запроса в Censys:

autonomous_system.organization:"Intigriti"
Вы также можете использовать оператор "ssl" в Shodan или "services.tls.certificate.parsed.subject.organization" в Censys, чтобы искать SSL/TLS-сертификаты, выданные для целевой организации.

Совет! Всегда проверяйте, действительно ли найденный хост принадлежит вашей цели и входит в границы исследования (in scope), прежде чем приступать к тестированию! Shodan, Censys и подобные инструменты могут некорректно классифицировать хосты.

Фильтрация по номеру автономной системы (ASN)

Мы также можем фильтровать хосты по номерам автономных систем (ASN), принадлежащих компаниям или организациям.

Пример запроса в Shodan:

Пример запроса в Censys:

autonomous_system.asn: AS1234
Фильтрация по HTTP-коду состояния

Чтобы ещё больше сузить поиск, можно комбинировать один из вышеперечисленных запросов с оператором фильтрации по HTTP-коду состояния. Например, чтобы включить в результаты только хосты с кодом состояния 200:

Пример запроса в Shodan:

http.status:200 org:"Intigriti"
Пример запроса в Censys:

services.http.response.status_code:200 AND autonomous_system.organization:"Intigriti"
Примечание: В Censys для объединения нескольких условий необходимо использовать оператор "AND", а также поддерживается оператор "OR" для альтернативных условий.

Расширенные операторы поиска

Поиск дополнительных поддоменов с использованием SSL/TLS сертификатов

Один из эффективных способов обнаружения поддоменов основного домена — поиск сертификатов SSL, содержащих связанные имена:

Пример запроса в Shodan:

ssl.cert.subject.CN:"intigriti.com"
Пример запроса в Censys:

services.tls.certificate.names:"intigriti.com"
Поиск дополнительных поддоменов с использованием хэшей фавиконов

Ещё один метод обнаружения поддоменов и связанных с целью активов — поиск хостов, использующих одинаковый хэш фавикона. Shodan и Censys предоставляют соответствующие операторы для фильтрации хостов по конкретному хэшу фавикона.

Пример запроса в Shodan:

http.favicon.hash:<favicon_hash>
Пример запроса в Censys:

services.http.response.favicons.hashes:<favicon_hash>
Поиск дополнительных целей с уникальными ключевыми словами

Использование уникальных ключевых слов


Вы можете находить цели, связанные с вашей организацией, по уникальным ключевым словам, которые присутствуют в теле ответа каждого хоста. Примеры таких ключевых слов:

  • Скрипты аналитики (с уникальными идентификаторами, например, Google Tag Manager IDs)
  • Указания об авторских правах
  • Названия компании
  • Пользовательские заголовки ответов
  • Любое другое уникальное ключевое слово, найденное в ответах цели
Пример запроса в Shodan:

http.html:"© copyright <company>"
Примерзапросав Censys:

services.http.response.body:"© copyright <company>"
Фильтрация по используемым технологиям

После того как вы нашли хосты, связанные с вашей целью, можно сузить поиск, выявляя более интересные активы. Например, вы можете искать только те ресурсы, которые работают на PHP на серверной стороне.

Пример запроса в Shodan:

org:<company> http.component:php
Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services.software.product:"PHP"
Более интересные варианты использования

Поиск забытых хостов


Один из способов обнаружения забытых хостов, которые все еще остаются доступными в интернете, — это поиск хостов с истекшими сертификатами.

Пример запроса в Shodan:

org:<company> ssl.cert.expired:true
Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services.tls.certificate.parsed.validity_period.not_after:2024-11-17
Совет: Вы также можете искать устаревшие указания об авторских правах, чтобы находить забытые ресурсы, которые все еще остаются в интернете.

Поиск панелей аутентификации и точек входа

Вы можете использовать существующие фильтры поиска, чтобы сузить результаты и включить только панели аутентификации.

Пример запроса в Shodan:

org:<company> http.title:Login,Log in,Register,Signin,Sign in,Sign up
Здесь запятая в значении параметра http.title действует как оператор OR, что позволяет искать сразу по нескольким значениям.

Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services.http.response.html_title: {"Login", "Log in", "Register", "Signin", "Sign in", "Sign up"}
Поиск сайтов с включенным отображением содержимого каталогов

Содержимое каталогов является настоящей находкой для исследователей безопасности, так как оно часто раскрывает список файлов и каталогов, доступных на сервере. Эти файлы могут содержать ссылки на журналы сервера, резервные копии, файлы конфигурации окружения и другие ценные данные.

Для поиска серверов с включенным отображением содержимого каталогов можно использовать следующие запросы:

Пример запроса в Shodan:

org:<company> http.title:"Index of"
Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services.http.response.html_title:"Index of *"
Поиск сайтов, использующих PHP

Сайты, работающие на PHP, представляют особый интерес для тестирования, и как Shodan, так и Censys позволяют фильтровать результаты по используемым технологиям. При необходимости вместо "php" можно подставить любое другое название технологии.

Пример запроса в Shodan:

org:<company> http.component:php
Примерзапросав Censys:

autonomous_system.organization:"<company>" AND services.software.product:"PHP"
Поиск сайтов, работающих на нестандартных HTTP-портах

Сервера, работающие на портах, отличных от стандартных (80, 443, 8080, 8443), зачастую используются для разработки или административных задач и могут содержать интересные данные. Чтобы найти такие серверы, используйте следующие запросы:

Пример запроса в Shodan:

org:<company> http.status:200,404 -port:80 -port:443 -port:8080 -port:8443
Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services:(service_name:HTTP AND NOT port:{80, 443, 8080, 8443})
Поиск подозрительных HTTP-перенаправлений

Сервера, возвращающие HTTP-статус 30X, заслуживают внимания, так как они могут перенаправлять пользователей на другие директории, которые, возможно, не требуют аутентификации. Для поиска таких серверов выполните следующие запросы:

Пример запроса в Shodan:

org:<company> http.status:301,302,303
Пример запроса в Censys:

autonomous_system.organization:"<company>" AND services.http.response.status_code:[300 TO 399]
Поиск сайтов, использующих Jenkins

Последний пример, который мы хотим рассмотреть, — это поиск популярных продуктов сторонних поставщиков, таких как Jenkins, инструмент для непрерывной интеграции и доставки (CI/CD), широко используемый в программной разработке.

Для поиска Jenkins в Shodan можно использовать простой запрос с ключевым словом:

Для Censys можно использовать фильтр по поставщику программного обеспечения:

autonomous_system.organization:"<company>" AND services.software.vendor:jenkins
Совет! В обоих случаях можно использовать поиск «по ключевым словам», например, искать уникальные элементы ответа, такие как заголовок HTTP X-Jenkins. Это особенно полезно, если Shodan или Censys не возвращают результаты для конкретного продукта или сервиса.

Заключение

Как мы все знаем, разведка является важнейшим этапом в баг-баунти и тестировании на проникновение в целом. Охотники за уязвимостями, которые умеют проводить хорошую разведку, часто получают достойные награды, обнаруживая случайно открытые цели, забытые хосты и другие необработанные активы.

Использование знаний, изложенных в этой статье, вместе с другими ранее опубликованными материалами по разведке, поможет новичкам начать находить баги, выполняя только качественную разведку.

Если вы хотите испытать свои новые навыки и исследовать цели с широким охватом, ознакомьтесь с программами на платформе Intigriti, и, возможно, ваш следующий баунти будет заработан именно на нашем сайте!

Источник
 
Похожие темы
Admin Статья Полное руководство по техникам принудительной аутентификации в Windows в 2025 году Уязвимости и взлом 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Статья OSINT: Прозрачный мир. Полное руководство по разведке по открытым источникам OSINT 0
Admin Статья Osint по компаниям и организациям, полное руководство по разведке OSINT 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
wrangler65 Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов Уязвимости и взлом 0
B [Udemy] Полное руководство по Python. Python Programming Bootcamp (2019) Программирование 4
El_IRBIS Проверка маршрутизатора на наличие вредоносных программ: полное руководство Вирусология 0
B Python. Полное руководство (2019) Полезные статьи 1
Support81 Беспрецедентный взлом заставил США признать полное поражение спецслужб Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Статья Руководство по использованию инструмента «AngryOxide». Уязвимости и взлом 0
Admin Статья Операторы поиска Google в OSINT: практическое руководство OSINT 0
Admin Статья Операторы поиска Яндекса в OSINT: практическое руководство OSINT 0
wrangler65 Интересно Руководство по анонимности в интернете Анонимность и приватность 0
У Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
El_IRBIS Интересно Руководство по тестированию Веб-Безопасности OWASP. Уязвимости и взлом 0
yaNaSvyazi [Prince Patni] [Udemy] Раскрытие возможностей ChatGPT в науке о данных: руководство от А до Я (2023) Способы заработка 0
F Промокоды OZON. Как покупать с максимальной выгодой, руководство. Раздачи и сливы 0
K Как настроить почтовый сервер для обхода спам-фильтров: руководство по DNS, SPF, DKIM Уязвимости и взлом 0
S Взлом вк. Поэтапное руководство. Уязвимости и взлом 15
K InfiniteSkills - Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi https://yadi.sk/d/uDq6p-hGp9SxZ Раздачи и сливы 0
G Руководство по применению: как обойти XSS-фильтры Полезные статьи 0
opnot [InfiniteSkills] Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi Уязвимости и взлом 0
Admin Интересно Депутаты Госдумы запросили разъяснения по формированию белых списков сайтов. Новости в сети 0
Admin Интересно Эмоции можно считывать по походке благодаря движениям рук и ног. Новости в сети 0
Aleksandr Официальное оформление водительских удостоверений по всей России Ищу работу. Предлагаю свои услуги. 0
Admin Интересно Исследователи обнаружили шпионское ПО для iPhone, способное проникать на миллионы устройств. Новости в сети 0
Admin Интересно Gartner рекомендует отключать корпоративный ИИ по пятницам после обеда. Новости в сети 0
Admin Интересно Вредоносное ПО, созданное нейросетью, упрощает жизнь киберпреступников. Новости в сети 0
Admin Интересно Хакеры Sednit ставят рекорды по скрытности в кибершпионаже. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0
Admin Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA. Новости в сети 0
Admin Интересно Кто владеет вашим расширением для Chrome? Исследователи предупреждают о превращении проектов в вредоносное ПО. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Группа APT28 проводит долгосрочный шпионаж против украинских военных с использованием вредоносного ПО. Новости в сети 0
Admin Интересно Перекинул файл по AirDrop и остался без миллионов. История одного очень неудачного рабочего дня. Новости в сети 0
Admin Интересно NHTSA организует форум по безопасности роботакси на фоне вопросов о «человеческой помощи» в автономных системах. Новости в сети 0
Admin Интересно Группировка Dust Specter атакует иракских чиновников с помощью нового вредоносного ПО. Новости в сети 0
Admin Интересно Иран заявляет о стратегических ударах дронов по центрам обработки данных AWS. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Подготовка к квантовой эре: вебинар по постквантовой криптографии для лидеров безопасности. Новости в сети 0
Admin Интересно Африку лишают статуса колыбели человечества: 7 млн лет назад по Европе уже вовсю ходили пешком. Новости в сети 0
Admin Интересно Астероид бьёт по планете — микробы улетают в космос живыми. Новости в сети 0
Admin Интересно Кибервоины в «высшей лиге». Пентагон официально признал участие хакеров в ударах по Ирану. Новости в сети 0
Admin Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Квартирник по безопасной разработке 2026. Новости в сети 0
Admin Интересно Сбои в работе Facebook затронули тысячи пользователей по всему миру.. Новости в сети 0
Admin Интересно SloppyLemming атакует правительства Пакистана и Бангладеш с помощью двойных цепочек вредоносного ПО. Новости в сети 0

Название темы