Shodan Reconnaissance and Pentesting
Shodan-Aufklärung und Sicherheitsanalyse durchführen
Sicherheitsexperten benötigen effiziente Methoden zur Entdeckung exponierter Assets und Schwachstellen während autorisierter Penetrationstests. Diese Fähigkeit bietet umfassende Anleitungen zur Verwendung von Shodans Suchmaschine, CLI und API zur systematischen Aufklärung und Identifizierung von Sicherheitsrisiken.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "Shodan Reconnaissance and Pentesting". Analysieren Sie die Sicherheitslage der IP 1.1.1.1 mit Shodan
Erwartetes Ergebnis:
Host 1.1.1.1 (one.one.one.one) - Australien
Organisation: Mountain View Communications
Offene Ports: 53/udp (DNS), 80/tcp (HTTP), 443/tcp (HTTPS)
Keine kritischen Schwachstellen erkannt. Dies ist Cloudflares öffentlicher DNS-Resolver mit standardmäßig exponierten Webdiensten.
Verwendung von "Shodan Reconnaissance and Pentesting". MongoDB-Datenbanken ohne Authentifizierung in den Vereinigten Staaten finden
Erwartetes Ergebnis:
Suchabfrage: product:mongodb port:27017 -authentication country:US
Empfohlene Filter zum Hinzufügen:
- org:"Specific Company" zur Eingrenzung des Umfangs
- vuln:true um bekannte Schwachstellen zu finden
- has_screenshot:true um Interfaces zu visualisieren
Hinweis: Der Zugriff auf Datenbanken ohne Autorisierung ist illegal. Scannen Sie nur Assets, die Sie besitzen oder für die Sie eine schriftliche Genehmigung zur Prüfung haben.
Sicherheitsaudit
Niedriges RisikoStatic analysis flagged 138 patterns across external_commands (98), network (18), and env_access (6). All findings are FALSE POSITIVE: the skill documents legitimate Shodan CLI usage for security reconnaissance. External commands are bash examples for the Shodan tool, network patterns are official Shodan API URLs and documentation IPs, and API key references are placeholders for user configuration. The skill includes proper legal disclaimers about authorization requirements.
Probleme mit niedrigem Risiko (1)
Risikofaktoren
⚙️ Externe Befehle (4)
🌐 Netzwerkzugriff (2)
🔑 Umgebungsvariablen (3)
Qualitätsbewertung
Was du bauen kannst
Aufklärung für Penetrationstests
Sicherheitsberater, die autorisierte Penetrationstests durchführen, können Shodan verwenden, um exponierte Assets, offene Ports und verwundbare Dienste ihrer Kunden vor Beginn des aktiven Scannens zu entdecken.
Überwachung der organisatorischen Angriffsfläche
Sicherheitsteams können die extern ausgerichtete Infrastruktur ihrer Organisation überwachen, um versehentlich exponierte Dienste, veraltete Software-Versionen und potenzielle Eintrittspunkte für Angreifer zu identifizieren.
Schwachstellenforschung und Bedrohungsanalyse
Forscher können die globale Verteilung verwundbarer Systeme verfolgen, aufkommende Bedrohungen überwachen und Intelligence über bestimmte Technologien oder Branchen mit Shodans umfassendem Datensatz sammeln.
Probiere diese Prompts
Schlagen Sie Informationen über die IP-Adresse [IP] mit Shodan nach und fassen Sie die offenen Ports, Dienste und alle identifizierten Schwachstellen zusammen.
Helfen Sie mir, eine Shodan-Suchabfrage zu erstellen, um Systeme zu finden, die für [CVE oder Schwachstellenname] in [Land oder Region] anfällig sind. Fügen Sie die entsprechenden Filter hinzu und erklären Sie, welche Ergebnisse zu erwarten sind.
Ich muss eine Aufklärung für [Organisationsname] für einen autorisierten Penetrationstest durchführen. Zeigen Sie mir, wie Shodan verwendet wird, um alle exponierten Assets zu entdecken, nach Diensttyp zu kategorisieren und die Ergebnisse zur Analyse zu exportieren.
Schreiben Sie ein Python-Skript, das die Shodan API verwendet, um [Netzwerkbereich oder Organisation] auf neue exponierte Dienste zu überwachen, auf Schwachstellen prüft und Warnungen sendet, wenn kritische Probleme entdeckt werden. Fügen Sie Fehlerbehandlung und Rate-Limiting hinzu.
Bewährte Verfahren
- Stets eine schriftliche Autorisierung einholen, bevor Aufklärung in einem Zielnetzwerk oder einer Organisation durchgeführt wird
- Rate-Limiting verwenden (1 Sekunde zwischen API-Anfragen), um Shodans Ratenbegrenzungen nicht auszulösen
- Alle Aufklärungsaktivitäten dokumentieren, einschließlich ausgeführter Abfragen, Zeitstempel und Erkenntnisse für Compliance und Berichterstattung
Vermeiden
- Scannen oder Abfragen von Zielen ohne ausdrückliche schriftliche Genehmigung des Asset-Besitzers
- Entdeckte Schwachstellen für böswillige Zwecke statt für Behebung nutzen
- Sensible Aufklärungsdaten öffentlich oder mit unbefugten Parteien teilen