shodan
声明
学习视频来自 B 站up主泷羽sec,如涉及侵权马上删除文章。
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。
B站地址:https://space.bilibili.com/350329294
今天,我们介绍一下shodan中的三个命令以及vnc漏洞的介绍与收集。
count
查看帮助命令:
shodan count -h
在Shodan中,shodan count命令用于返回查询结果的数量。例如shodan count apache
会返回关于"apache"这个搜索内容的结果数量。让我们以上次那条关于cve-2019-0708漏洞的命令,做个演示。
shodan count '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
查询shodan数据库里面记录了多少网络设备具有cve-2019-0708漏洞,可以看到一共有14927条,当然这并不精确,不过无伤大雅。
honeyscore
查看honeyscore帮助命令:
shodan honeyscore -h
honeyscore命令用于检查指定的IP是否为蜜罐。
使用格式:
shodan honeyscore [OPTIONS] <IP address>
通过此命令可以帮助判断IP是否为蜜罐(一种欺骗攻击者的技术手段,通过布置诱饵主机、网络服务或信息来诱使攻击方攻击,从而捕获和分析攻击行为等),例如shodan honeyscore 123.59.xxx.xxx
可以检查IP 123.59.xxx.xxx
是否为蜜罐。不过遗憾的是,并不能用,我们可以在shodan官网使用,不过一直没检测出来,推测是shodan官方的模块有问题。
shodan_honeyscore:
https://honeyscore.shodan.io/
那我们可以利用微步的蜜罐检测,可以免费使用。
微步Hfish:
https://hfish.net/#/
history
通过ping命令可以获得某一域名的ip地址,这里以jd举例
jd:
211.144.27.xxx
当然,这并不一是jd的真实ip地址,因为jd使用的有cdn加速保护,不过并不影响我们使用history命令。
让我们试一下,可不可以获得jd的历史记录。
shodan语法:
shodan host 211.144.27.xxx --history
shodan host命令用于显示一个IP所有可用的详细信息,而--history选项可能用于查看该IP的历史记录。因此,shodan host 211.144.27.xxx --history这条命令可能是用来获取IP地址211.144.27.xxx的所有详细信息以及其历史记录,不过不一定是准确的。
VNC空密码远程连接
VNC(Virtual Network Computing)是一种轻型远程控制软件,它允许用户通过网络从一台计算机上连接到另一台计算机,并完全控制它。VNC的工作方式是将屏幕上的变化编码并发送到客户端,同时将用户的键盘鼠标操作传送到服务器端。这种设计使得VNC可以在不同的操作系统之间进行交互,包括Windows、Linux、macOS等。
VNC的主要特点
跨平台: VNC支持多种操作系统,可以在不同平台上进行远程控制。
简单易用: 用户只需输入服务器的IP地址和密码,就可以开始远程控制。
灵活性: VNC支持多种协议和端口,可以根据需要进行配置。
VNC的安全性
尽管VNC提供了便利的远程控制功能,但它也存在一定的安全性问题。如果VNC服务器没有设置密码或者密码过于简单,就可能导致未经授权的访问。此外,如果VNC服务器直接暴露在互联网上,也可能成为攻击者的目标,默认情况下,它使用的是5900端口及其后的连续端口。
操作命令:
shodan search --limit 30 --fields ip_str "authentication disabled" port:5900
--fields ip_str:指定只显示搜索结果中的IP地址(ip_str表示IP字符串)。这样可以精简结果内容,只获取最关键的IP信息,方便后续分析或操作。
"authentication disabled":这是一个搜索条件,表示要查找那些认证(身份验证)被禁用的目标。在网络环境中,认证被禁用可能存在安全风险,这种查询有助于发现可能存在安全隐患的设备或服务。
port:5900:指定搜索的目标是端口为5900的设备或服务。结合前面提到的端口5900通常与VNC服务相关,这个查询可能是在寻找端口5900(可能是VNC服务)且认证被禁用的设备的IP地址。
选择其中一个使用VNC的ip进行连接,这些设备在记录中是没有密码的。 我们可以利用一个vncviewer这个工具来进行连接,当然,这些地址未注明,我们注明一下地址kr进行测试。(kr为韩国)
shodan命令:
shodan search --limit 30 --fields ip_str "authentication disabled" port:5900 country:kr
随机一个ip连接上去,看一下是否成功。
可以看到对方正在工作,这么晚还在加班,看来与我一样是吗喽。
shodan download --limit 1000 --fields ip_str "authentication disabled" port:5900 country:jp
将能够被VNC空密码连接的IP地址信息下载到kali。
shodan parse --fields ip_str '/root/authentication disabled.json.gz' >vnc.txt
将下载下来的东西解析到vnc.txt里面。上节已经演示过了,这节我就不做演示了,至此本节介绍,感谢大家的观看。
标签:honeyscore,VNC,--,ip,用法,5900,shodan From: https://blog.csdn.net/m0_74907475/article/details/143352075