shodan-reconnaissance
使用 Shodan 探索暴露的裝置
使用 Shodan 的全面偵察能力,識別網際網路上易受攻擊的服務和暴露的裝置,用於滲透測試和安全研究。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「shodan-reconnaissance」。 shodan host 1.1.1.1
預期結果:
IP: 1.1.1.1
Hostnames: one.one.one.one
Country: Australia
Organization: Mountain View Communications
Ports: 53/udp, 80/tcp, 443/tcp
正在使用「shodan-reconnaissance」。 shodan search 'product:nginx country:US'
預期結果:
Results found: 125,432
Sample IPs:
- 203.0.113.10: 80/tcp (nginx)
- 198.51.100.25: 443/tcp (nginx)
安全審計
低風險Static analyzer flagged 138 potential issues, but manual evaluation confirms all are false positives. The skill teaches legitimate use of Shodan, a recognized security research tool. Code examples show bash commands (not Ruby execution), placeholder API keys (not real secrets), and public/placeholder IP addresses. Includes explicit authorization requirements. Risk level set to LOW.
中風險問題 (4)
風險因素
⚙️ 外部命令 (98)
🌐 網路存取 (18)
品質評分
你能建構什麼
滲透測試偵察
在授權的安全評估期間,使用 Shodan 發現目標基礎設施中的暴露服務和漏洞。
組織資產發現
對目標組織的面向公眾資產進行映射,以進行攻擊面分析。
IoT 和漏洞監控
在網際網路上尋找暴露的 IoT 裝置和易受已知 CVE 攻擊的服務。
試試這些提示
Use the shodan-reconnaissance skill to find information about IP address 1.1.1.1. What services are running and what country is it located in?
Find all hosts in the US running vulnerable versions of Log4j (CVE-2021-44228) using Shodan search filters.
Perform reconnaissance on an organization. Search for all hosts belonging to Google and get statistics on their infrastructure including ports and products.
Find hosts with SSL certificates for example.com domain. Show how to search for expired or self-signed certificates.
最佳實務
- 在��描目標網路之前,務必取得書面授權
- 先使用免費計數查詢以有效使用 Shodan 額度
- 結合多個搜尋篩選器以縮小結果範圍並尋找特定漏洞
避免
- 未經授權使用 Shodan 攻擊系統是非法且不道德的
- 不要僅依賴 Shodan 資料進行漏洞評估——請手動驗證發現
- 避免過度掃描,這可能會觸發速率限制或帳戶暫停