FORUM | BeyazHacker.com

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Shodan(guvenlik kamerasi,bilgisayar,site,telefon hackleme)DEV KONU PART1

ghost_rider

Beyaz Hacker Üye
Katılım
10 Ara 2020
Mesajlar
65
Tepkime puanı
28
shodan hacks



Shodan korsanları

Google, www sunucularında barındırılan sayfaları ve malzemeleri dizine ekler. Shodan, internete bağlı tüm cihazları endeksler. Yalnızca web sunucuları değil, aynı zamanda yazıcılar ve ağ cihazları, web kameraları, voip telefonları, çamaşır makineleri, buzdolapları, benzin istasyonu pompaları, tüm IoT ve İnternet'e bağlı diğer garip şeyler. Bu, nmap çalıştırmaya ve tüm İnternet için aktif keşif yapmaya benzer. Shodan sayesinde istihbarat toplama (OSINT) aşamasındaki bilgileri kontrol edebiliyor, hedefimizden şüphe uyandırmadan istihbaratımızdan hiçbir iz bırakmıyoruz.

Temel Shodan Sorguları
city: - Belirli bir şehirdeki cihazları bulun. Örnek: şehir: "Meksika"

country - Belirli bir ülkedeki cihazları bulun. Örnek: ülke: "MX"

geo: - Coğrafi koordinatlar vererek cihazları bulun. Örnek: geo: "89.256487,20.111111"

hostname: - Ana bilgisayar adıyla eşleşen cihazları bulun. Örnek: sunucu: "gws" ana makine adı: "google"

net: - Bir IP adresine veya / x CIDR'ye göre aygıtları bulun. Örnek: net: 210.214.0.0/16

os: - İşletim sistemine göre aygıtları bulun. Örnek: os: "Windows IIS"

port: - Açık bağlantı noktalarına göre aygıtları bulun. Örnek: apache bağlantı noktası: 8080

before / after: - Belirli bir zaman arasında önceki veya sonraki cihazları bulun. Örnek: apache sonra: 01/01/2010 önce: 01/09/2010

Elbette daha fazlası var ve daha iyi sonuçlar elde etmek için bu sorguları da birleştirebilirsiniz. Resmi belgeleri ve kılavuzu kontrol edin.
Shodan dork listesi
İşte kullanıma hazır diğer bazı örneklerle Shodan dork listesi.
Citrix - Citrix Gateway'i bulun. Örnek: title: "citrix ağ geçidi"
Wifi Şifreleri - Shodan'da açık metin wifi şifrelerini bulmaya yardımcı olur. Örnek: html: "def_wirelesspassword"
Gözetim Kameraları - Kullanıcı adı admin ve şifre ile. Örnek: NETSurveillance uc-httpd İnternete bağlı Yakıt Pompaları -
CLI terminaline erişmek için yetkilendirme gerekmez. Örnek: "ayrıcalıklı komut" GET Windows RDP Parolası - Ancak ikincil pencere kimlik doğrulaması içerebilir. Örnek: "\ x03 \ x00 \ x00 \ x0b \ x06 \ xd0 \ x00 \ x00 \ x124 \ x00" Mongo DB sunucuları
- Mongo db sunucuları ve kontrol paneli hakkında bilgi verebilir. Örnek: "MongoDB Sunucu Bilgileri" bağlantı noktası: 27017
-authentication Anonim erişime izin veren FTP sunucuları - Tam Anon erişimi. Örnek: "220" "230 Oturum açma başarılı." bağlantı noktası:
21 Jenkins - Jenkins Sınırsız Kontrol Paneli. Örnek: x-jenkins 200 Saldırıya uğramış yönlendiriciler
- Güvenliği ihlal edilen yönlendiriciler. Örnek: hacked-router-help-sos Açık ATM - ATM Erişimi kullanılabilirliğine izin verebilir. Örnek: NCR Bağlantı Noktası: "161" Telnet Erişimi - Telnet erişimi için parola gerekmez. Örnek: bağlantı noktası: 23 konsol ağ geçidi Yanlış yapılandırılmış Wordpress Siteleri - Erişilirse wp-config.php veritabanı kimlik bilgilerini verebilir. Örnek: http.html: "* wp-config.php oluşturma betiği bu dosyayı kullanır"
İşe Alma - İşe alan siteleri bulun. Örnek: "X-Recruiting:" Android Root Bridge - 5555 numaralı bağlantı noktasına sahip android kök köprülerini bulun. Örnek: "Android Hata Ayıklama Köprüsü" "Cihaz" bağlantı noktası: 5555 Etherium Miners -
ETH çalıştıran madencileri gösterir. Örnek: "ETH - Toplam hız" Tesla Powerpack şarj Durumu - tesla güç paketinin şarj durumunu bulmaya yardımcı olur. Örnek: http.title: "Tesla PowerPack System" http.component: "d3" -ga3ca4f2

Shodan komut satırı arayüzü (CLI), Shodan için resmi Python kitaplığı ile paketlenmiştir;
bu, kitaplığın en son sürümünü çalıştırıyorsanız, CLI'ye zaten erişiminiz olduğu anlamına gelir.
Shodan CLI'nin birçok komutu vardır, hepsini görmek için bu web sitesine bakın.
Komutların tam listesi için aracı herhangi bir argüman olmadan çalıştırın:
1 Shodan
Misal:
1 shodan arama - alanlar ip_str, bağlantı noktası, org, ana bilgisayar adları microsoft iis 6.0
Shodan Cli Search

Shodansploit
Shodan Exploit ile tüm çağrılarınızı terminalinizden alacaksınız. Ayrıca detaylı aramalar yapmanızı sağlar
. Shodansploiti'yi çalıştırmadan yapmanız gereken tek şey shodan api eklemektir.
python shodansploit.py

[1] GET > /shodan/host/{ip}
[2] GET > /shodan/host/count
[3] GET > /shodan/host/search
[4] GET > /shodan/host/search/tokens
[5] GET > /shodan/ports
[6] GET > /shodan/exploit/author
[7] GET > /shodan/exploit/cve
[8] GET > /shodan/exploit/msb
[9] GET > /shodan/exploit/bugtraq-id
[10] GET > /shodan/exploit/osvdb
[11] GET > /shodan/exploit/title
[12] GET > /shodan/exploit/description
[13] GET > /shodan/exploit/date
[14] GET > /shodan/exploit/code
[15] GET > /shodan/exploit/platform
[16] GET > /shodan/exploit/port
[17] GET > /dns/resolve
[18] GET > /dns/reverse
[19] GET > /labs/honeyscore/{ip}
[20] GET > /account/profile
[21] GET > /tools/myip
[22] GET > /tools/httpheaders
[23] GET > /api-info
[24] Exit
GitHub: https://github.com/shodansploit/shodansploit


KONU COK BUYUK OLDUGUNDAN IKI PARCAYA AYIRDIM
LUTFEN EMEGE SAYGI ICIN ASAGIDAN BEGENMEYI UNUTMAYALIM :LOL:
 
Son düzenleme:

xxxalpxxx

Beyaz Hacker Üye
Katılım
10 Ara 2020
Mesajlar
117
Tepkime puanı
20
Klavyene sağlık bu kadar yazmak da zor bir de shodan iyi bir konu helal
 

CoviD

Beyaz Hacker Üye
Katılım
19 Mar 2020
Mesajlar
142
Tepkime puanı
118
Yaş
1017
shodan hacks



Shodan korsanları

Google, www sunucularında barındırılan sayfaları ve malzemeleri dizine ekler. Shodan, internete bağlı tüm cihazları endeksler. Yalnızca web sunucuları değil, aynı zamanda yazıcılar ve ağ cihazları, web kameraları, voip telefonları, çamaşır makineleri, buzdolapları, benzin istasyonu pompaları, tüm IoT ve İnternet'e bağlı diğer garip şeyler. Bu, nmap çalıştırmaya ve tüm İnternet için aktif keşif yapmaya benzer. Shodan sayesinde istihbarat toplama (OSINT) aşamasındaki bilgileri kontrol edebiliyor, hedefimizden şüphe uyandırmadan istihbaratımızdan hiçbir iz bırakmıyoruz.

Temel Shodan Sorguları
city: - Belirli bir şehirdeki cihazları bulun. Örnek: şehir: "Meksika"

country - Belirli bir ülkedeki cihazları bulun. Örnek: ülke: "MX"

geo: - Coğrafi koordinatlar vererek cihazları bulun. Örnek: geo: "89.256487,20.111111"

hostname: - Ana bilgisayar adıyla eşleşen cihazları bulun. Örnek: sunucu: "gws" ana makine adı: "google"

net: - Bir IP adresine veya / x CIDR'ye göre aygıtları bulun. Örnek: net: 210.214.0.0/16

os: - İşletim sistemine göre aygıtları bulun. Örnek: os: "Windows IIS"

port: - Açık bağlantı noktalarına göre aygıtları bulun. Örnek: apache bağlantı noktası: 8080

before / after: - Belirli bir zaman arasında önceki veya sonraki cihazları bulun. Örnek: apache sonra: 01/01/2010 önce: 01/09/2010

Elbette daha fazlası var ve daha iyi sonuçlar elde etmek için bu sorguları da birleştirebilirsiniz. Resmi belgeleri ve kılavuzu kontrol edin.
Shodan dork listesi
İşte kullanıma hazır diğer bazı örneklerle Shodan dork listesi.
Citrix - Citrix Gateway'i bulun. Örnek: title: "citrix ağ geçidi"
Wifi Şifreleri - Shodan'da açık metin wifi şifrelerini bulmaya yardımcı olur. Örnek: html: "def_wirelesspassword"
Gözetim Kameraları - Kullanıcı adı admin ve şifre ile. Örnek: NETSurveillance uc-httpd İnternete bağlı Yakıt Pompaları -
CLI terminaline erişmek için yetkilendirme gerekmez. Örnek: "ayrıcalıklı komut" GET Windows RDP Parolası - Ancak ikincil pencere kimlik doğrulaması içerebilir. Örnek: "\ x03 \ x00 \ x00 \ x0b \ x06 \ xd0 \ x00 \ x00 \ x124 \ x00" Mongo DB sunucuları
- Mongo db sunucuları ve kontrol paneli hakkında bilgi verebilir. Örnek: "MongoDB Sunucu Bilgileri" bağlantı noktası: 27017
-authentication Anonim erişime izin veren FTP sunucuları - Tam Anon erişimi. Örnek: "220" "230 Oturum açma başarılı." bağlantı noktası:
21 Jenkins - Jenkins Sınırsız Kontrol Paneli. Örnek: x-jenkins 200 Saldırıya uğramış yönlendiriciler
- Güvenliği ihlal edilen yönlendiriciler. Örnek: hacked-router-help-sos Açık ATM - ATM Erişimi kullanılabilirliğine izin verebilir. Örnek: NCR Bağlantı Noktası: "161" Telnet Erişimi - Telnet erişimi için parola gerekmez. Örnek: bağlantı noktası: 23 konsol ağ geçidi Yanlış yapılandırılmış Wordpress Siteleri - Erişilirse wp-config.php veritabanı kimlik bilgilerini verebilir. Örnek: http.html: "* wp-config.php oluşturma betiği bu dosyayı kullanır"
İşe Alma - İşe alan siteleri bulun. Örnek: "X-Recruiting:" Android Root Bridge - 5555 numaralı bağlantı noktasına sahip android kök köprülerini bulun. Örnek: "Android Hata Ayıklama Köprüsü" "Cihaz" bağlantı noktası: 5555 Etherium Miners -
ETH çalıştıran madencileri gösterir. Örnek: "ETH - Toplam hız" Tesla Powerpack şarj Durumu - tesla güç paketinin şarj durumunu bulmaya yardımcı olur. Örnek: http.title: "Tesla PowerPack System" http.component: "d3" -ga3ca4f2

Shodan komut satırı arayüzü (CLI), Shodan için resmi Python kitaplığı ile paketlenmiştir;
bu, kitaplığın en son sürümünü çalıştırıyorsanız, CLI'ye zaten erişiminiz olduğu anlamına gelir.
Shodan CLI'nin birçok komutu vardır, hepsini görmek için bu web sitesine bakın.
Komutların tam listesi için aracı herhangi bir argüman olmadan çalıştırın:
1 Shodan
Misal:
1 shodan arama - alanlar ip_str, bağlantı noktası, org, ana bilgisayar adları microsoft iis 6.0
Shodan Cli Search

Shodansploit
Shodan Exploit ile tüm çağrılarınızı terminalinizden alacaksınız. Ayrıca detaylı aramalar yapmanızı sağlar
. Shodansploiti'yi çalıştırmadan yapmanız gereken tek şey shodan api eklemektir.
python shodansploit.py

[1] GET > /shodan/host/{ip}
[2] GET > /shodan/host/count
[3] GET > /shodan/host/search
[4] GET > /shodan/host/search/tokens
[5] GET > /shodan/ports
[6] GET > /shodan/exploit/author
[7] GET > /shodan/exploit/cve
[8] GET > /shodan/exploit/msb
[9] GET > /shodan/exploit/bugtraq-id
[10] GET > /shodan/exploit/osvdb
[11] GET > /shodan/exploit/title
[12] GET > /shodan/exploit/description
[13] GET > /shodan/exploit/date
[14] GET > /shodan/exploit/code
[15] GET > /shodan/exploit/platform
[16] GET > /shodan/exploit/port
[17] GET > /dns/resolve
[18] GET > /dns/reverse
[19] GET > /labs/honeyscore/{ip}
[20] GET > /account/profile
[21] GET > /tools/myip
[22] GET > /tools/httpheaders
[23] GET > /api-info
[24] Exit
GitHub: https://github.com/shodansploit/shodansploit


KONU COK BUYUK OLDUGUNDAN IKI PARCAYA AYIRDIM
LUTFEN EMEGE SAYGI ICIN ASAGIDAN BEGENMEYI UNUTMAYALIM :LOL:
teşekkürler
 
Üst