声明:
学习视频来自B站UP主泷羽sec,如涉及侵权马上删除文章。本文只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。
泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频 (bilibili.com)https://space.bilibili.com/350329294
导读:
时刻保持谦逊,始终保持学习,探寻事物的本质,不要把事情复杂化
目录:
- 一、注册登录
- 二、联动msf
- 三、查找网络摄像头
- 四、查找存在空密码的设备
- 五、查找被黑过的网站
- 六、mysql查找
- 七、判断蜜罐
- 八、截图搜索
对语法、参数不熟悉的小伙伴可看我上一篇文章,但是建议将参数语法牢记,方便使用;实在不想用记住,建议收藏,用的时候可快速查找。
渗透测试之shodan导读及思考——泷羽sec-CSDN博客https://blog.csdn.net/ai0070411/article/details/143366395?spm=1001.2014.3001.5501国家代码表:国家代码 - 常用国家地区代码和国际电话代码
一、注册登录
点击下方链接进入官网
https://www.shodan.io/https://www.shodan.io/
点击account进入账户页面:
点击register进入注册页面:
注册成功后,即可登录。登录后为free账号,可充值49美元成为永久会员;如果想搭配kali使用,需要充值,否则无法使用搜索功能,
二、联动msf
以cve2019-0708漏洞进行演示,根据漏洞特征进行搜索关键字为'"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'。搜索发现许多存在该漏洞的ip,但并不是每一个都仍存在可以利用的漏洞,需要自己进行验证,也可搭配msf进行批量验证。以93.170.216.148为例:
命令打开方式:Win + R 输入 mstsc 回车
输入目标ip:93.170.216.148,点击连接
连接成功了,尝试利用弱口令登录,默认用户名Administator,空密码
打开kali,输入msfconsole
查询0708:search 0708
使用模块1: use 1
查看一下配置:show options 发现缺少 目标ip地址
可以吧ip复制出来到文本框里,方便后期批量验证
设置目标ip:set rhos 93.170.216.148 (也可直接将文本拉进去)
验证漏洞:run【-】为不存在漏洞,【+】为漏洞验证成功
三、查找网络摄像头
网络摄像头关键字:webcam
四、查找存在空密码的设备
关键字:"authentication disabled" (禁用身份验证 性质就相当于手机没设置密码)
五、查找被黑过的网站
关键字:http.title:hacked by(会有很多黑客为了炫技留下名字)
六、mysql查找
http.title:mysql
七、判断蜜罐
自动判断目标地址是不是蜜罐:honeyscore.shodan.io;其它搜索可显示出该站是否为蜜罐
八、截图搜索
命令:has_screenshot:True cisco:获取所有具有屏幕截图的与 Cisco 相关的设备。
总结
请坚持下去,同志们。
文中如有错误,还请各位大佬批评指正,感激不尽!
标签:shodan,GUI,漏洞,查找,sec,泷羽,x00 From: https://blog.csdn.net/ai0070411/article/details/143522637