Fähigkeiten Shodan Reconnaissance and Pentesting
🔍

Shodan Reconnaissance and Pentesting

Niedriges Risiko ⚙️ Externe Befehle🌐 Netzwerkzugriff🔑 Umgebungsvariablen

Shodan-Aufklärung und Sicherheitsanalyse durchführen

Sicherheitsexperten benötigen effiziente Methoden zur Entdeckung exponierter Assets und Schwachstellen während autorisierter Penetrationstests. Diese Fähigkeit bietet umfassende Anleitungen zur Verwendung von Shodans Suchmaschine, CLI und API zur systematischen Aufklärung und Identifizierung von Sicherheitsrisiken.

Unterstützt: Claude Codex Code(CC)
⚠️ 65 Schlecht
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "Shodan Reconnaissance and Pentesting". Analysieren Sie die Sicherheitslage der IP 1.1.1.1 mit Shodan

Erwartetes Ergebnis:

Host 1.1.1.1 (one.one.one.one) - Australien
Organisation: Mountain View Communications
Offene Ports: 53/udp (DNS), 80/tcp (HTTP), 443/tcp (HTTPS)
Keine kritischen Schwachstellen erkannt. Dies ist Cloudflares öffentlicher DNS-Resolver mit standardmäßig exponierten Webdiensten.

Verwendung von "Shodan Reconnaissance and Pentesting". MongoDB-Datenbanken ohne Authentifizierung in den Vereinigten Staaten finden

Erwartetes Ergebnis:

Suchabfrage: product:mongodb port:27017 -authentication country:US
Empfohlene Filter zum Hinzufügen:
- org:"Specific Company" zur Eingrenzung des Umfangs
- vuln:true um bekannte Schwachstellen zu finden
- has_screenshot:true um Interfaces zu visualisieren
Hinweis: Der Zugriff auf Datenbanken ohne Autorisierung ist illegal. Scannen Sie nur Assets, die Sie besitzen oder für die Sie eine schriftliche Genehmigung zur Prüfung haben.

Sicherheitsaudit

Niedriges Risiko
v1 • 2/25/2026

Static analysis flagged 138 patterns across external_commands (98), network (18), and env_access (6). All findings are FALSE POSITIVE: the skill documents legitimate Shodan CLI usage for security reconnaissance. External commands are bash examples for the Shodan tool, network patterns are official Shodan API URLs and documentation IPs, and API key references are placeholders for user configuration. The skill includes proper legal disclaimers about authorization requirements.

1
Gescannte Dateien
504
Analysierte Zeilen
4
befunde
1
Gesamtzahl Audits
Probleme mit niedrigem Risiko (1)
Security Tool Documentation
This skill documents the use of Shodan, a security reconnaissance tool. While the tool itself can be used for both offensive and defensive purposes, the skill includes appropriate legal disclaimers about authorization requirements.
Auditiert von: claude

Qualitätsbewertung

38
Architektur
90
Wartbarkeit
87
Inhalt
32
Community
88
Sicherheit
70
Spezifikationskonformität

Was du bauen kannst

Aufklärung für Penetrationstests

Sicherheitsberater, die autorisierte Penetrationstests durchführen, können Shodan verwenden, um exponierte Assets, offene Ports und verwundbare Dienste ihrer Kunden vor Beginn des aktiven Scannens zu entdecken.

Überwachung der organisatorischen Angriffsfläche

Sicherheitsteams können die extern ausgerichtete Infrastruktur ihrer Organisation überwachen, um versehentlich exponierte Dienste, veraltete Software-Versionen und potenzielle Eintrittspunkte für Angreifer zu identifizieren.

Schwachstellenforschung und Bedrohungsanalyse

Forscher können die globale Verteilung verwundbarer Systeme verfolgen, aufkommende Bedrohungen überwachen und Intelligence über bestimmte Technologien oder Branchen mit Shodans umfassendem Datensatz sammeln.

Probiere diese Prompts

Einfache Host-Lookup
Schlagen Sie Informationen über die IP-Adresse [IP] mit Shodan nach und fassen Sie die offenen Ports, Dienste und alle identifizierten Schwachstellen zusammen.
Schwachstellen-Entdeckungsabfrage
Helfen Sie mir, eine Shodan-Suchabfrage zu erstellen, um Systeme zu finden, die für [CVE oder Schwachstellenname] in [Land oder Region] anfällig sind. Fügen Sie die entsprechenden Filter hinzu und erklären Sie, welche Ergebnisse zu erwarten sind.
Organisatorische Asset-Entdeckung
Ich muss eine Aufklärung für [Organisationsname] für einen autorisierten Penetrationstest durchführen. Zeigen Sie mir, wie Shodan verwendet wird, um alle exponierten Assets zu entdecken, nach Diensttyp zu kategorisieren und die Ergebnisse zur Analyse zu exportieren.
Automatisiertes Überwachungsskript
Schreiben Sie ein Python-Skript, das die Shodan API verwendet, um [Netzwerkbereich oder Organisation] auf neue exponierte Dienste zu überwachen, auf Schwachstellen prüft und Warnungen sendet, wenn kritische Probleme entdeckt werden. Fügen Sie Fehlerbehandlung und Rate-Limiting hinzu.

Bewährte Verfahren

  • Stets eine schriftliche Autorisierung einholen, bevor Aufklärung in einem Zielnetzwerk oder einer Organisation durchgeführt wird
  • Rate-Limiting verwenden (1 Sekunde zwischen API-Anfragen), um Shodans Ratenbegrenzungen nicht auszulösen
  • Alle Aufklärungsaktivitäten dokumentieren, einschließlich ausgeführter Abfragen, Zeitstempel und Erkenntnisse für Compliance und Berichterstattung

Vermeiden

  • Scannen oder Abfragen von Zielen ohne ausdrückliche schriftliche Genehmigung des Asset-Besitzers
  • Entdeckte Schwachstellen für böswillige Zwecke statt für Behebung nutzen
  • Sensible Aufklärungsdaten öffentlich oder mit unbefugten Parteien teilen

Häufig gestellte Fragen

Benötige ich ein kostenpflichtiges Shodan-Konto, um diese Fähigkeit zu nutzen?
Ein kostenloses Konto bietet grundlegende Funktionalität einschließlich Host-Lookups und einfacher Suchen. Kostenpflichtige Pläne (ab 29 $/Monat) schalten gefilterte Suchen, API-Zugriff, On-Demand-Scanning und Datenexporte frei. Die meisten professionellen Anwendungsfälle profitieren mindestens vom Freelancer-Plan.
Ist die Verwendung von Shodan für Aufklärung legal?
Passive Aufklärung mit Shodans öffentlicher Suchmaschine ist im Allgemeinen legal, da sie nur bereits indizierte öffentliche Daten abfragt. Aktives Scannen (scan submit) und das Handeln aufgrund entdeckter Schwachstellen ohne Autorisierung können jedoch gegen Gesetze verstoßen. Überprüfen Sie stets die jurisdiktionsspezifischen Anforderungen und holen Sie schriftliche Genehmigung für Penetrationstest-Engagements ein.
Wie viele API-Credits benötige ich für typische Aufklärung?
Grundlegende Host-Lookups und ungefilterte Suchen sind kostenlos. Gefilterte Suchen kosten 1 Credit pro Abfrage. Downloads kosten 1 Credit pro 100 Ergebnisse. On-Demand-Scans kosten 1 Credit pro IP. Eine typische organisatorische Bewertung könnte je nach Umfang 50-200 Credits verwenden.
Kann Shodan private IP-Adressen oder interne Netzwerke scannen?
Nein. Shodan scannt nur öffentlich routbare Internet-Adressen. Private IP-Bereiche (10.x.x.x, 192.168.x.x, 172.16-31.x.x) sind nicht vom Internet aus zugänglich und werden nicht in Shodan-Ergebnissen erscheinen. Verwenden Sie interne Scan-Tools wie Nmap für private Netzwerkanalyse.
Wie aktuell sind die Daten in Shodan?
Shodan durchsucht das Internet kontinuierlich, aber die Datenaktualität variiert je nach IP. Beliebte Adressen können wöchentlich gescannt werden, während andere Wochen oder Monate alt sein können. Verwenden Sie On-Demand-Scanning für aktuelle Daten zu spezifischen Zielen, wobei zu beachten ist, dass dies 1 Credit pro IP kostet.
Was ist der Unterschied zwischen Shodan-Suche und scan submit?
Suche durchsucht Shodans bestehende Datenbank zuvor gescannter Geräte (passive Aufklärung). Scan submit initiiert einen frischen Scan der angegebenen IP-Adresse (aktive Aufklärung). Suche verwendet Abfrage-Credits, scan submit verwendet Scan-Credits, und beide bieten unterschiedliche Perspektiven auf Zielsysteme.