Discussione Shodan - Strategie di querying e semi-bypass delle restrizioni - Il king dell'information gathering per ogni operazione di sicurezza offensiva

Stato
Discussione chiusa ad ulteriori risposte.

Netcat

Utente Jade
17 Gennaio 2022
451
128
331
691
Molti di voi conoscono già Shodan, ma non tutti conoscono: come sfruttare al massimo le sue potenzialità, gratuitamente e senza hackerare violando i termini di servizio?
Durante l'uso di questa search engine ho trovato una vulnerabilità abbastanza grave, e non ci vuole neanche un genio per sfruttarla. Il thread prevede l'uso di Shodan dal browser e non da terminal. L'uso del terminal risulta leggermente più agevole, ma richiede delle configurazioni preliminari.

Strategia 1 (vulnerabilità): Il sito, impone all'user registrato col piano free un search limit di circa 20 click. Dopo aver cliccato 20 volte su vari risultati, oltre che a poter sfogliare solamente 2 pagine di una categoria, la search engine si blocca, e l'user viene esortato a passare alla life-time membership (49€), o ai vari piani d'abbonamento.
Questo rate-limit può essere bypassato semplicemente creando più account. Questo accade perché Shodan imposta il rate-limit basandosi esclusivamente sulle specifiche dell'account dell'user, ma non su indirizzo IP e user-agent. Generare più account Shodan è una strategia valida per continuare ad usare la search engine gratuitamente.

Strategia 2: bypass del limite di 2 pagine per categoria selezionata. Per bypassare è necessario modificare i parametri dei filtri. Se ad esempio si scopre che sotto il provider internet "Telecom Italia" si rileva un maggior numero di device vulnerabili a MS17-010, per bypassare il search limit di 2 pagine occorre specificare più filtri, come il filtro regionale, o il tipo di OS vulnerabile. Sotto MS17-10 esiste un vero e proprio arsenale di OS vulnerabili, da Windows 2000 a Windows 10 build 14393, creando un terreno ideale per effettuare scansioni e reporting agli amministratori. Ricordate di limitarvi allo scanner, perché l'exploit vero e proprio può far crashare gli host, e i PoC disponibili sono da intendersi esclusivamente a scopo sperimentale.

Strategia 3: creazione di un'email universitaria, che termina in .edu. Non tutte le università rilasciano una PEC, la mia non lo fa.
 
Stato
Discussione chiusa ad ulteriori risposte.