声明
学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章笔记的只是方便各位师傅学习知识,以下网站涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
一、shodan search和host语法
1、host
2、search
shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'十六进制字符串
该字符串是cve-2019-0708的十六进制漏洞特征。
shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
我们使用shodan查找。该漏洞是一个远程桌面服务RCE。
它可以通过检查用户的身份认证,导致可以绕过认证,不用任何交互,直接通过RDP协议进行连接发送恶意执行代码命令到服务器中去。
主要影响版本:Windows7、Windows Server 2008、Server 2008 R2、Server 2003、XP等版本。
然后我们用shodan测试之后,使用远程桌面连接,看目标主机是否存活,测试弱口令:Administrator &Administrator
我们再桌面创业txt的文本文档,将我们扫描到的ip输入进去。并且传输到linux中
下一步,我们打开linu的msfconsole,按照下面语法输入
3、参数
4、download和parse
download:
shodan download 0708 --limit 100 ip_str,port '“\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00”'
限制信息可以删除
当我们使用parse语法,就能得到该文件,里面包含漏洞全信息
该操作类似于解压操作
最后,制作不易,您的点赞是对我最大的支持,感谢大家点赞关注一键三连,未来我还会更新更多红队文章
标签:search,shodan,入门,--,ip,红队,Shodan,xd0,x00 From: https://blog.csdn.net/Zeu_s/article/details/143257926