shodan-reconnaissance
Shodan で露出したデバイスを発見
Shodan の包括的な偵察機能を使用して、ペネトレーションテストやセキュリティ調査のために、インターネット上の脆弱なサービスや露出したデバイスを特定します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「shodan-reconnaissance」を使用しています。 shodan host 1.1.1.1
期待される結果:
IP: 1.1.1.1
ホスト名:one.one.one.one
国:オーストラリア
組織:Mountain View Communications
ポート:53/udp, 80/tcp, 443/tcp
「shodan-reconnaissance」を使用しています。 shodan search 'product:nginx country:US'
期待される結果:
見つかった結果:125,432
サンプル IP:
- 203.0.113.10: 80/tcp (nginx)
- 198.51.100.25: 443/tcp (nginx)
セキュリティ監査
低リスクStatic analyzer flagged 138 potential issues, but manual evaluation confirms all are false positives. The skill teaches legitimate use of Shodan, a recognized security research tool. Code examples show bash commands (not Ruby execution), placeholder API keys (not real secrets), and public/placeholder IP addresses. Includes explicit authorization requirements. Risk level set to LOW.
中リスクの問題 (4)
リスク要因
⚙️ 外部コマンド (98)
🌐 ネットワークアクセス (18)
品質スコア
作れるもの
ペネトレーションテスト偵察
Shodan を使用して、承認されたセキュリティ評価中にターゲットインフラの露出したサービスと脆弱性を発見します。
組織資産の発見
攻撃面分析のために、ターゲット組織に属する公開されている資産をマッピングします。
IoT と脆弱性監視
インターネット全体で、既知の CVE に対して脆弱な露出した IoT デバイスとサービスを発見します。
これらのプロンプトを試す
shodan-reconnaissance スキルを使用して、IP アドレス 1.1.1.1 に関する情報を取得してください。どのようなサービスが実行されていて、どの国に位置していますか?
Shodan 検索フィルタを使用して、米国で脆弱なバージョンの Log4j(CVE-2021-44228)を実行しているすべてのホストを特定してください。
組織の偵察を実行してください。Google に属するすべてのホストを検索し、ポートや製品を含むインフラストラクチャの統計情報を取得してください。
example.com ドメインの SSL 証明書を持つホストを特定してください。期限切れまたは自己署名証明書を検索する方法を示してください。
ベストプラクティス
- ターゲットネットワークのスキャン前に常に書面による承認を取得する
- 無料のカウントクエリから開始して Shodan クレジットを効率的に使用する
- 複数の検索フィルタを組み合わせて結果を絞り込み、特定の脆弱性を特定する
回避
- Shodan を使用して承認なくシステムをターゲットにすることは違法で非倫理的である
- 脆弱性評価に Shodan データのみに依存しない - 手動で調査結果を検証する
- レート制限やアカウント停止を引き起こす可能性のある過度なスキャンを避ける