본문 바로가기
3. 웹 애플리케이션 취약점 진단

OSINT - Shodan을 사용한 정보 수집 방법

by Robert8478 2024. 6. 20.

웹 사이트 모의해킹을 진행할 때 검색 엔진 Shodan을 사용해서 정보를 수집하는 경우가 많이 존재한다.

보통 Hostname과 IP 대역을 같이 검색하여 결과물을 종종 도출하는데 예를 들어 naver.com 도메인을 점검한다고 하면 nslookup을 통해 우선적으로 도메인의 IP를 확인한다.

IP를 확인했으면 shodan 에서 hostname과 net 옵션을 사용하여 점검 대상의 네트워크 대역에 존재하는 열린 포트, 샘플 사이트 등을 검색한다. 예를 들어 223.130.195.200이며 C 클래스의 서버일 경우 223.130.195.0/24 대역에 존재하는 서버들은 같은 네트워크 대역이므로 동일 점검 대상이 될 것이다.

💡 검색어 : hostname:”naver.com” net:223.130.195.0/24

검색하고 발견한 서버에 접근하면 포트가 열려있는 것을 확인할 수 있으며, 발견한 IP주소와 Port 정보를 웹 브라우저를 통해 접근하도록 한다.

추가적으로 Shodan에서 사용할 수 있는 각종 옵션들은 하기와 같다.

  • manufacturer : 제조사 이름
  • model : 모델명
  • os : 운영체제 이름
  • service : 서비스 이름
  • ip : IP 주소
  • country : 국가 코드
  • city : 도시 이름
  • port : 포트 번호
  • hostname : 특정 호스트 이름을 갖는 장비
  • net : 특정 IP 주소 범위를 갖는 장비

위 옵션을 포함하여 하기와 같은 예제를 사용하면 상세한 취약점까지 검색이 가능하다.

Apache port:80 country:KR - Apache 웹 서버가 작동하고 있는 장비들 중 한국에 위치한 장비 검색

manufacturer:Cisco os:Linux port:80 - Cisco 제조사의 Linux 운영 체제가 설치된 80번 포트가 열려 있는 장비들을 검색

anonymous@ login ok. port:"21" - FTP Anonymous Login 가능 여부 점검

port:"445" Authentication: "disabled" - SMB No Authentication

"Authentication: disabled" NETLOGON SYSVOL -unix port:445 - SMB No Authentication, Domain Controller

vuln:CVE-2019-19781 country:DE,CH,FR - CVE 취약점 검색

추가적인 Cheat Sheet를 확인하여 점검하도록 한다.

https://haxez.org/wp-content/uploads/2022/06/HaXeZ_Shodan_Cheat_Sheet.pdf
https://www.shodan.io/search/examples
 

Search Query Examples

 

www.shodan.io