技能 Shodan Reconnaissance and Pentesting
🔍

Shodan Reconnaissance and Pentesting

低风险 ⚙️ 外部命令🌐 网络访问🔑 环境变量

执行Shodan侦察与安全扫描

安全专业人员需要在授权的渗透测试期间高效地发现暴露的资产和漏洞。本技能提供关于使用Shodan搜索引擎、CLI和API进行系统性侦察和识别安全风险的全面指导。

支持: Claude Codex Code(CC)
⚠️ 68
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“Shodan Reconnaissance and Pentesting”。 使用Shodan分析IP 1.1.1.1的安全态势

预期结果:

主机1.1.1.1(one.one.one.one)- 澳大利亚
组织:Mountain View Communications
开放端口:53/udp(DNS)、80/tcp(HTTP)、443/tcp(HTTPS)
未检测到关键漏洞。这是Cloudflare的公共DNS解析器,暴露了标准Web服务。

正在使用“Shodan Reconnaissance and Pentesting”。 查找在美国未经过身份验证而暴露的MongoDB数据库

预期结果:

搜索查询:product:mongodb port:27017 -authentication country:US
建议添加的过滤器:
- org:"特定公司" 以缩小范围
- vuln:true 查找已知漏洞
- has_screenshot:true 可视化界面
注意:未经授权访问数据库是违法的。只扫描您拥有或已获得书面测试许可的资产。

安全审计

低风险
v1 • 2/25/2026

Static analysis flagged 138 patterns across external_commands (98), network (18), and env_access (6). All findings are FALSE POSITIVE: the skill documents legitimate Shodan CLI usage for security reconnaissance. External commands are bash examples for the Shodan tool, network patterns are official Shodan API URLs and documentation IPs, and API key references are placeholders for user configuration. The skill includes proper legal disclaimers about authorization requirements.

1
已扫描文件
504
分析行数
4
发现项
1
审计总数
低风险问题 (1)
Security Tool Documentation
This skill documents the use of Shodan, a security reconnaissance tool. While the tool itself can be used for both offensive and defensive purposes, the skill includes appropriate legal disclaimers about authorization requirements.
审计者: claude

质量评分

38
架构
90
可维护性
87
内容
50
社区
88
安全
70
规范符合性

你能构建什么

渗透测试侦察

执行授权渗透测试的安全顾问可以使用Shodan在主动扫描开始前发现属于客户的暴露资产、开放端口和易受攻击的服务。

组织攻击面监控

安全团队可以监控组织面向外部的基础设施,以识别意外暴露的服务、过时的软件版本以及攻击者可能的入口点。

漏洞研究与威胁情报

研究人员可以使用Shodan的综合数据集跟踪全球易受攻击系统的分布,监控新兴威胁,并收集特定技术或行业的情报。

试试这些提示

基本主机查询
使用Shodan查询IP地址[IP]的信息,并总结开放端口、服务和任何已识别的漏洞。
漏洞发现查询
帮助我构建一个Shodan搜索查询,以查找在[国家或地区]中易受[CVE或漏洞名称]攻击的系统。包含适当的过滤器并解释预期结果。
组织资产发现
我需要对[组织名称]执行授权渗透测试的侦察。向我展示如何使用Shodan发现其所有暴露的资产,按服务类型分类,并导出结果进行分析。
自动化监控脚本
编写一个使用Shodan API的Python脚本,监控[网络范围或组织]的新暴露服务,检查漏洞,并在发现关键问题时发送警报。包含错误处理和速率限制。

最佳实践

  • 在对任何目标网络或组织执行侦察之前,始终获得书面授权
  • 使用速率限制(API请求之间1秒)以避免触发Shodan的速率限制
  • 记录所有侦察活动,包括执行的查询、时间戳和发现,以满足合规性和报告要求

避免

  • 在未获得资产所有者明确书面许可的情况下扫描或查询目标
  • 将发现的漏洞用于恶意目的而非修复
  • 公开或与未授权方共享敏感侦察数据

常见问题

我需要付费的Shodan账户才能使用此技能吗?
免费账户提供基本功能,包括主机查询和简单搜索。付费计划(起价29美元/月)解锁过滤搜索、API访问、按需扫描和数据导出。大多数专业用例至少受益于自由职业者计划。
使用Shodan进行侦察是否合法?
使用Shodan公共搜索引擎进行被动侦察通常是合法的,因为它仅查询已索引的公共数据。但是,主动扫描(scan submit)和在未授权的情况下对发现的漏洞采取行动可能违反法律。始终验证特定管辖区的要求,并在渗透测试参与中获得书面许可。
典型侦察需要多少API积分?
基本主机查询和未过滤搜索是免费的。过滤搜索每次查询消耗1积分。每次下载消耗1积分/100条结果。按需扫描每次IP消耗1积分。典型的组织评估可能根据范围使用50-200积分。
Shodan可以扫描私有IP地址或内部网络吗?
不能。Shodan仅扫描公共可路由的Internet地址。私有IP范围(10.x.x.x、192.168.x.x、172.16-31.x.x)无法从Internet访问,不会出现在Shodan结果中。使用Nmap等内部扫描工具进行私有网络评估。
Shodan中的数据有多新?
Shodan持续爬取Internet,但数据新鲜度因IP而异。热门地址可能每周扫描一次,而其他地址可能数周或数月前才扫描。对特定目标使用按需扫描以获取最新数据,但需注意每个IP消耗1积分。
Shodan搜索和scan submit有什么区别?
搜索查询Shodan已扫描设备的现有数据库(被动侦察)。Scan submit对指定IP启动新扫描(主动侦察)。搜索使用查询积分,scan submit使用扫描积分,两者提供对目标系统的不同视角。