学习视频笔记均来自B站UP主" 泷羽sec",如涉及侵权马上删除文章
笔记的只是方便各位师傅学习知识,以下只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
链接直达:https://space.bilibili.com/350329294
Shodan 是一个专门用于信息安全的搜索引擎,它通过互联网扫描,收集各种联网设备的信息和开放端口,并整理出各类网络资产的详细数据。Shodan 搜索的对象包括但不限于服务器、摄像头、路由器、工业控制系统(ICS)、物联网设备(IoT)、数据库和其他网络设备。与传统搜索引擎聚焦网页内容不同,Shodan 主要采集设备的元数据,如开放端口、设备型号、操作系统、使用的协议、服务状态、证书信息等。
- 克隆shodan文件
- setup执行安装
- shodan初始化
- 查看帮助文档
相关参数解释
Commands:
alert 管理您账户的网络警报
convert 将给定输入数据文件转换为不同格式
count 返回搜索结果的数量
data 批量访问 Shodan 数据
domain 查看域名的所有可用信息
download 下载搜索结果并将其保存为压缩 JSON 文件
honeyscore 检查 IP 是否为蜜罐
host 查看 IP 地址的所有可用信息
info 显示有关您账户的一般信息
init 初始化 Shodan 命令行
myip 打印您的外部 IP 地址
org 管理您组织对 Shodan 的访问
parse 从压缩的 JSON 文件中提取信息
radar Shodan 实时发现的一些结果地图
scan 使用 Shodan 扫描 IP/网段
search 搜索 Shodan 数据库
stats 提供搜索查询的摘要信息
stream 实时流数据
trends 搜索 Shodan 历史数据库
version 打印此工具的版本信息
- alert - 管理网络监控警报
功能:管理 Shodan 帐户的网络警报,通过对特定 IP 地址或网段的监控,及时获取设备变化。
使用场景:用于监控公司网络、家庭设备的安全状况。
示例:
此命令将在指定的 IP 地址 192.168.1.1 上创建一个名为 “My Server Alert” 的警报。
- convert - 数据格式转换
功能:将输入数据文件转换为 Shodan 支持的格式。
使用场景:当已有扫描结果的格式不符合 Shodan 要求时,可以使用该命令完成格式转换。
- count - 获取查询结果数量
功能:返回指定搜索条件的结果数量。
使用场景:快速了解某一搜索条件的匹配数量,有助于预估搜索结果规模。
示例:
- download - 下载搜索结果
功能:根据查询条件下载搜索结果,便于离线存储与分析
示例:
- honeyscore - 检查蜜罐设备
功能:检测某个 IP 是否是蜜罐设备(honeypot)。
使用场景:在进行安全评估时,可用于识别伪装成真实设备的蜜罐。
示例:
- host - 获取 IP 详细信息
功能:查看特定 IP 地址的所有详细信息。
使用场景:当对某个设备的详细网络状态、端口开放情况感兴趣时使用。
示例:
- info - 显示账户信息
功能:查看当前账户的 API 使用情况和查询额度。
示例:
- init - 初始化 Shodan CLI
功能:初始化 Shodan CLI,并绑定 API Key。
示例:
- myip - 查看外部 IP 地址
功能:返回当前设备的公网 IP。
示例:
- parse - 解析下载的 JSON 数据
功能:解析使用 download 命令下载的 JSON 数据文件,便于提取关键字段。
示例:
- scan - 使用 Shodan 扫描 IP 或网段
功能:通过 Shodan 对 IP 或 IP 段进行扫描,获取实时数据(需高级帐户权限)。
示例:
- search - 数据库查询
功能:在 Shodan 数据库中搜索特定设备或服务。
示例:
其中query是指定搜索内容,options是参数,filters是过滤器
options包含以下参数:
其中–fields(选取返回字段)包含以下字段
filter条件
- stats - 查询结果统计信息
功能:返回某个查询条件的统计信息。
示例:
- stream - 实时流数据
功能:实时显示 Shodan 数据流,适合进行网络监控和快速分析。
示例:
搜索shodan的数据库
- 扫描日本的IP地址
- 限定扫描内容ip和端口
参数color,将搜查数据重点标色
- 查看有漏洞设备
- 查看摄像头
- 查看路由器
- 查看web设备
- 查询漏洞
上面十六进制字符串为CVE-2019-0708的漏洞特征, 漏洞对应3389端口开放
vuln参数需要高级会员及以上
CVE-2019-0708 是一个高危的远程桌面服务漏洞,它允许未经身份验证的攻击者通过 RDP(远程桌面协议)连接到目标系统并发送特殊设计的请求来执行远程代码。这个漏洞是预身份验证的,不需要用户交互,即攻击者可以在目标系统上执行任意代码,安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新账户
MSF验证
使用msfconsole查找CVE-2019-0708的利用模块
可以看到四个利用模块,选择第二个
展示可能存在漏洞的操作系统
将上图IP导入一个txt(0708),设置目标主机
批量检测目标IP是否可以漏洞利用
- 查看vnc空密码
- 查看黑页
- 查看思科弱口令
- 查询网段
- 查询社会组织IP
- 查询主机IP
- 查询安装安全狗的网站
- 查询前端页面含特定关键字的IP
- 查询Mongodb未授权登录
- 根据响应头查询jenkins组件
Jekins:
- 皓峰防火墙登录
- 查看中间件
- 查看主机详细信息
- 查看IP历史解析
将搜索结果下载为json压缩包文件
将下载的json压缩包解压
保存文件
- 扫描IP
- 查看扫描信息
- 查询特定扫描状态
- 收集子域名列表
统计中国使用了ssl的ip数量,并用版本做统计
- cve-2014-0160****漏洞影响的设备数量:
- 为你的网络创建一个私人防护并订阅它
- 查找位于瑞士的服务器最常见的10个漏洞
- D-Link网络摄像机DCS-5300系列,无需身份验证
- 启用匿名身份验证的FTP服务器
- 数据库
- 游戏
- 工业控制系统
- 被黑的Ubiquiti Networks设备
- 监控摄像头,用户:admin,无密码
- 家用路由器的存储设备/附加的USB存储设备
- 无需身份验证的PBX电话网关
- Lantronix以太网适配器的管理界面,无需密码
- Polycom视频会议系统免认证shell
- 未经身份验证的VNC服务器
- NPort串口转eth / MoCA设备无密码
- Jenkins默认安装
- SonarQube安装
- IBM WebSphere版本泄漏