Compétences Shodan Reconnaissance and Pentesting
🔍

Shodan Reconnaissance and Pentesting

Risque faible ⚙️ Commandes externes🌐 Accès réseau🔑 Variables d’environnement

Effectuer de la reconnaissance et de l'analyse de sécurité avec Shodan

Les professionnels de la sécurité ont besoin de moyens efficaces pour découvrir des actifs exposés et des vulnérabilités lors de tests d'intrusion autorisés. Cette compétence fournit des conseils complets pour utiliser le moteur de recherche, l'interface CLI et l'API de Shodan afin de mener une reconnaissance systématique et identifier les risques de sécurité.

Prend en charge: Claude Codex Code(CC)
⚠️ 65 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "Shodan Reconnaissance and Pentesting". Analysez la posture de sécurité de l'IP 1.1.1.1 en utilisant Shodan

Résultat attendu:

Hôte 1.1.1.1 (one.one.one.one) - Australie
Organisation : Mountain View Communications
Ports ouverts : 53/udp (DNS), 80/tcp (HTTP), 443/tcp (HTTPS)
Aucune vulnérabilité critique détectée. Il s'agit du résolveur DNS public de Cloudflare avec des services web standards exposés.

Utilisation de "Shodan Reconnaissance and Pentesting". Trouver des bases de données MongoDB exposées sans authentification aux États-Unis

Résultat attendu:

Requête de recherche : product:mongodb port:27017 -authentication country:US
Filtres recommandés à ajouter :
- org:"Specific Company" pour limiter la portée
- vuln:true pour trouver des vulnérabilités connues
- has_screenshot:true pour visualiser les interfaces
Remarque : Accéder à des bases de données sans autorisation est illégal. Analysez uniquement les actifs que vous possédez ou pour lesquels vous avez une autorisation écrite.

Audit de sécurité

Risque faible
v1 • 2/25/2026

Static analysis flagged 138 patterns across external_commands (98), network (18), and env_access (6). All findings are FALSE POSITIVE: the skill documents legitimate Shodan CLI usage for security reconnaissance. External commands are bash examples for the Shodan tool, network patterns are official Shodan API URLs and documentation IPs, and API key references are placeholders for user configuration. The skill includes proper legal disclaimers about authorization requirements.

1
Fichiers analysés
504
Lignes analysées
4
résultats
1
Total des audits
Problèmes à risque faible (1)
Security Tool Documentation
This skill documents the use of Shodan, a security reconnaissance tool. While the tool itself can be used for both offensive and defensive purposes, the skill includes appropriate legal disclaimers about authorization requirements.

Facteurs de risque

Audité par: claude

Score de qualité

38
Architecture
90
Maintenabilité
87
Contenu
32
Communauté
88
Sécurité
70
Conformité aux spécifications

Ce que vous pouvez construire

Reconnaissance pour tests d'intrusion

Les consultants en sécurité effectuant des tests d'intrusion autorisés peuvent utiliser Shodan pour découvrir des actifs exposés, des ports ouverts et des services vulnérables appartenant à leurs clients avant le début de l'analyse active.

Surveillance de la surface d'attaque organisationnelle

Les équipes de sécurité peuvent surveiller l'infrastructure externe de leur organisation pour identifier les services exposés accidentellement, les versions de logiciels obsolètes et les points d'entrée potentiels pour les attaquants.

Recherche sur les vulnérabilités et renseignement sur les menaces

Les chercheurs peuvent suivre la distribution mondiale des systèmes vulnérables, surveiller les menaces émergentes et recueillir des renseignements sur des technologies ou industries spécifiques en utilisant l'ensemble de données complet de Shodan.

Essayez ces prompts

Recherche de base d'hôte
Recherchez des informations sur l'adresse IP [IP] en utilisant Shodan et résumez les ports ouverts, les services et toutes les vulnérabilités identifiées.
Requête de découverte de vulnérabilités
Aidez-moi à construire une requête de recherche Shodan pour trouver des systèmes vulnérables à [CVE ou nom de vulnérabilité] dans [pays ou région]. Incluez les filtres appropriés et expliquez les résultats attendus.
Découverte d'actifs organisationnels
Je dois effectuer une reconnaissance sur [nom de l'organisation] pour un test d'intrusion autorisé. Montrez-moi comment utiliser Shodan pour découvrir tous leurs actifs exposés, les catégoriser par type de service et exporter les résultats pour analyse.
Script de surveillance automatisé
Écrivez un script Python utilisant l'API Shodan qui surveille [plage réseau ou organisation] pour détecter de nouveaux services exposés, vérifie les vulnérabilités et envoie des alertes lorsque des problèmes critiques sont découverts. Incluez la gestion des erreurs et la limitation de débit.

Bonnes pratiques

  • Obtenez toujours une autorisation écrite avant d'effectuer une reconnaissance sur tout réseau ou organisation cible
  • Utilisez la limitation de débit (1 seconde entre les requêtes API) pour éviter de déclencher les limites de débit de Shodan
  • Documentez toutes les activités de reconnaissance, y compris les requêtes exécutées, les horodatages et les découvertes pour la conformité et les rapports

Éviter

  • Analyser ou interroger des cibles sans autorisation écrite explicite du propriétaire des actifs
  • Utiliser les vulnérabilités découvertes à des fins malveillantes plutôt que pour la remédiation
  • Partager des données sensibles de reconnaissance publiquement ou avec des parties non autorisées

Foire aux questions

Ai-je besoin d'un compte Shodan payant pour utiliser cette compétence ?
Un compte gratuit fournit une fonctionnalité de base incluant les recherches d'hôtes et les recherches simples. Les plans payants (à partir de 29 $/mois) débloquent les recherches filtrées, l'accès API, l'analyse à la demande et les exportations de données. La plupart des cas d'usage professionnels bénéficient au moins du plan Freelancer.
L'utilisation de Shodan pour la reconnaissance est-elle légale ?
La reconnaissance passive utilisant le moteur de recherche public de Shodan est généralement légale car elle interroge uniquement des données publiques déjà indexées. Cependant, l'analyse active (scan submit) et l'exploitation des vulnérabilités découvertes sans autorisation peuvent violer les lois. Vérifiez toujours les exigences spécifiques à la juridiction et obtenez une autorisation écrite pour les engagements de test d'intrusion.
De combien de crédits API ai-je besoin pour une reconnaissance typique ?
Les recherches d'hôtes de base et les recherches non filtrées sont gratuites. Les recherches filtrées coûtent 1 crédit par requête. Les téléchargements coûtent 1 crédit pour 100 résultats. Les analyses à la demande coûtent 1 crédit par IP. Une évaluation organisationnelle typique pourrait utiliser 50 à 200 crédits selon la portée.
Shodan peut-il analyser des adresses IP privées ou des réseaux internes ?
Non. Shodan analyse uniquement les adresses Internet publiquement routables. Les plages IP privées (10.x.x.x, 192.168.x.x, 172.16-31.x.x) ne sont pas accessibles depuis Internet et n'apparaîtront pas dans les résultats Shodan. Utilisez des outils d'analyse internes comme Nmap pour l'évaluation des réseaux privés.
À quel point les données dans Shodan sont-elles actuelles ?
Shodan parcourt continuellement Internet, mais la fraîcheur des données varie selon l'IP. Les adresses populaires peuvent être analysées chaque semaine tandis que d'autres peuvent avoir des données vieilles de plusieurs semaines ou mois. Utilisez l'analyse à la demande pour des données actuelles sur des cibles spécifiques, en sachant que cela coûte 1 crédit par IP.
Quelle est la différence entre la recherche Shodan et scan submit ?
La recherche (search) interroge la base de données existante de Shodan contenant des appareils précédemment analysés (reconnaissance passive). La soumission d'analyse (scan submit) initie une nouvelle analyse de l'adresse IP spécifiée (reconnaissance active). La recherche utilise des crédits de requête, la soumission d'analyse utilise des crédits d'analyse, et les deux fournissent des perspectives différentes sur les systèmes cibles.

Détails du développeur

Structure de fichiers

📄 SKILL.md