shodan-reconnaissance
使用Shodan发现暴露的设备
利用Shodan全面的侦察能力识别互联网上的易感服务和暴露设备,用于渗透测试和安全研究。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“shodan-reconnaissance”。 shodan host 1.1.1.1
预期结果:
IP: 1.1.1.1
Hostnames: one.one.one.one
Country: Australia
Organization: Mountain View Communications
Ports: 53/udp, 80/tcp, 443/tcp
正在使用“shodan-reconnaissance”。 shodan search 'product:nginx country:US'
预期结果:
Results found: 125,432
Sample IPs:
- 203.0.113.10: 80/tcp (nginx)
- 198.51.100.25: 443/tcp (nginx)
安全审计
低风险Static analyzer flagged 138 potential issues, but manual evaluation confirms all are false positives. The skill teaches legitimate use of Shodan, a recognized security research tool. Code examples show bash commands (not Ruby execution), placeholder API keys (not real secrets), and public/placeholder IP addresses. Includes explicit authorization requirements. Risk level set to LOW.
中风险问题 (4)
风险因素
⚙️ 外部命令 (98)
🌐 网络访问 (18)
质量评分
你能构建什么
渗透测试侦察
在授权的安全评估期间,使用Shodan发现目标基础设施中暴露的服务和漏洞。
组织资产发现
绘制属于目标组织的公共资产地图,用于攻击面分析。
物联网和漏洞监控
在互联网上查找暴露的物联网设备和服务中存在的已知CVE漏洞。
试试这些提示
使用shodan-reconnaissance技能查找IP地址1.1.1.1的信息。运行什么服务?位于哪个国家?
最佳实践
- 在扫描目标网络之前务必获得书面授权
- 通过从免费计数查询开始高效使用Shodan积分
- 结合多个搜索过滤器以缩小结果范围并发现特定漏洞
避免
- 在没有授权的情况下使用Shodan定位系统是违法和不道德的
- 不要仅依赖Shodan数据进行漏洞评估——需手动验证发现
- 避免过度扫描可能触发速率限制或账户暂停