shodan에서 제공하는 옵션 기능 및 설명
필터 | 설명 |
vuln | 취약점 CVE ID를 기준으로 검색 |
version | 제품 버전을 기준으로 검색 (ex: apache version:2.4.10) |
port | 입력한 포트와 일치하는 검색 결과(ex: port:"8080") |
-port | 입력한 포트를 제외한 다른 포트를 사용하는 제품 검색 |
product | 소프트웨어나 제품의 이름을 기준으로 검색 (ex: product:"cisco") |
ip | 넷필터명을 기준으로 검색 |
net | 입력한 class에 맞는 검색 결과 (ex: net:223.130.200.0/24) |
hostname | 입력한 호스트네임이 포함되는 결과 (ex: "Server: gws" hostname:"google") |
os | 입력한 os를 포함하는 정보 (ex: os:"ubuntu") |
title | HTML의 title과 일치하는 정보 검색(ex: title:"naver.com") |
html | HTML의 모든 소스코드 중에서 해당 단어를 포함한 것을 검색(ex: html:"ebay") |
Vuln 옵션


vuln 옵션은 Smal Business 이상의 권한부터 조회가 가능하단다...ㅠㅠㅠ
net 옵션
title 옵션
titile에 들어가는 문구 검색을 통한 해킹된 사이트 확인
'etc > 쇼단(shodan) 뿌시기' 카테고리의 다른 글
쇼단에서 검색결과를 download할 경우 json 데이터 값 (0) | 2022.09.05 |
---|---|
파이썬을 통한 쇼단(shodan) 서비스 활용 (0) | 2022.09.05 |
쇼단(shodan) API를 활용한 정보수집 (칼리리눅스) (0) | 2022.09.04 |
댓글