shodan-reconnaissance
Découvrir les appareils exposés avec Shodan
Identifiez les services vulnérables et les appareils exposés sur Internet en utilisant les capacités complètes de reconnaissance de Shodan pour les tests de pénétration et la recherche en sécurité.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "shodan-reconnaissance". shodan host 1.1.1.1
النتيجة المتوقعة:
IP: 1.1.1.1
Noms d'hôte: one.one.one.one
Pays: Australie
Organisation: Mountain View Communications
Ports: 53/udp, 80/tcp, 443/tcp
استخدام "shodan-reconnaissance". shodan search 'product:nginx country:US'
النتيجة المتوقعة:
Résultats trouvés: 125 432
IPs d'échantillon:
- 203.0.113.10: 80/tcp (nginx)
- 198.51.100.25: 443/tcp (nginx)
التدقيق الأمني
مخاطر منخفضةStatic analyzer flagged 138 potential issues, but manual evaluation confirms all are false positives. The skill teaches legitimate use of Shodan, a recognized security research tool. Code examples show bash commands (not Ruby execution), placeholder API keys (not real secrets), and public/placeholder IP addresses. Includes explicit authorization requirements. Risk level set to LOW.
مشكلات متوسطة المخاطر (4)
عوامل الخطر
⚙️ الأوامر الخارجية (98)
🌐 الوصول إلى الشبكة (18)
🔑 متغيرات البيئة (6)
درجة الجودة
ماذا يمكنك بناءه
Reconnaissance pour tests de pénétration
Utilisez Shodan pour découvrir les services exposés et les vulnérabilités dans l'infrastructure cible lors d'évaluations de sécurité autorisées.
Découverte des actifs organisationnels
Cartographiez les actifs accessibles publiquement appartenant aux organisations cibles pour l'analyse de la surface d'attaque.
Surveillance IoT et vulnérabilités
Trouvez les appareils IoT exposés et les services vulnérables aux CVE connues sur Internet.
جرّب هذه الموجهات
Utilisez la compétence shodan-reconnaissance pour trouver des informations sur l'adresse IP 1.1.1.1. Quels services sont en cours d'exécution et dans quel pays se trouve-t-il ?
Trouvez tous les hôtes aux États-Unis exécutant des versions vulnérables de Log4j (CVE-2021-44228) en utilisant les filtres de recherche Shodan.
Effectuez une reconnaissance sur une organisation. Recherchez tous les hôtes appartenant à Google et obtenez des statistiques sur leur infrastructure incluant les ports et produits.
Trouvez les hôtes avec des certificats SSL pour le domaine example.com. Montrez comment rechercher des certificats expirés ou auto-signés.
أفضل الممارسات
- Obtenez toujours une autorisation écrite avant de scanner des réseaux cibles
- Utilisez les crédits Shodan efficacement en commençant par des requêtes de comptage gratuites
- Combinez plusieurs filtres de recherche pour affiner les résultats et trouver des vulnérabilités spécifiques
تجنب
- Utiliser Shodan pour cibler des systèmes sans autorisation est illégal et contraire à l'éthique
- Ne vous fiez pas uniquement aux données Shodan pour l'évaluation des vulnérabilités - vérifiez les résultats manuellement
- Évitez l'analyse excessive qui peut déclencher des limites de débit ou une suspension de compte
الأسئلة المتكررة
Est-ce que Shodan est légal à utiliser ?
Ai-je besoin d'un compte Shodan payant ?
Cette compétence peut-elle m'aider à pirater des systèmes ?
Quelle est la précision des données Shodan ?
Que sont les crédits Shodan ?
Puis-je analyser des plages IP privées ?
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/shodan-reconnaissanceمرجع
main
بنية الملفات
📄 SKILL.md