网络搜索引擎Shodan(2)

声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章

声明:本文主要用作技术分享,所有内容仅供参考。任何使用或依赖于本文信息所造成的法律后果均与本人无关。请读者自行判断风险,并遵循相关法律法规。

感谢泷羽sec 团队 的教学

视频地址:shodan(2)_哔哩哔哩_bilibili


本文主要讲解download和parse这两个命令,以及如何利用漏洞指纹特征去批量查找并验证某个漏洞。

一、download和parse命令

1、download

download命令用于下载特定查询的搜索结果,并将其保存到本地文件。该命令允许用户获取大量设备信息并进行离线分析。

用法

shodan download <filename> <search query>

  • <filename>:保存搜索结果的文件名(可以是.json格式)。
  • <search query>:您想要搜索的查询字符串。

示例

shodan download apache "apache"

这将下载与"apache"相关的结果搜索并命名为apache文件。

2、parse

parse用于分析的命令从 Shodan 下载的结果文件,提取并显示特定信息。这对于查看下载的数据并获取更有用的统计信息非常有用。

用法

shodan parse <filename> [OPTIONS]

  • <filename>:要解析的JSON文件名。

示例

shodan parse apache.json.gz --fields ip_str,port,org > apache.txt

这将解析apache.json文件,并仅显示IP地址、端口和组织信息。随后输出到apache.txt这个文档


二、 漏洞验证

本文利用CVE-2019-0708漏洞进行演示(本文主要用作技术分享,所有内容仅供参考。任何使用或依赖于本文信息所造成的法律后果均与本人无关。请读者自行判断风险,并遵循相关法律法规)

CVE-2019-0708,也被称为 "BlueKeep",是一个严重的远程代码执行漏洞,影响 Windows 操作系统的远程桌面服务(RDP)。这个漏洞特别危险,因为它可以被未授权的攻击者利用,而无需身份验证,且可以传播到其他易受攻击的系统。

1、漏洞指纹特征

以下是 CVE-2019-0708 漏洞的指纹特征,帮助识别受影响的系统:

  1. 操作系统版本

    • 受影响的 Windows 版本包括:
      • Windows 7
      • Windows Server 2008 R2
      • Windows Server 2008
    • Windows 8 和 Windows 10 不受影响。
  2. 开放的 RDP 端口

    • 漏洞通常在默认的 RDP 端口 3389 上被利用。
    • 可以通过工具如 Nmap 扫描该端口以确认服务状态。
  3. 特定的 RDP 响应

    • 受影响系统的 RDP 服务可能返回特定的标识信息,包括版本信息。
    • 使用工具如 rdesktop 或 MSTSC(Windows 自带的远程桌面连接)连接时,可能会看到系统版本信息。
  4. 特征字符串

    特征字符串:该漏洞的特征字符串为:"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"

2、操作演示(文主要用作技术分享,所有内容仅供参考。任何使用或依赖于本文信息所造成的法律后果均与本人无关。请读者自行判断风险,并遵循相关法律法规。)

我们可以根据漏洞指纹特征构造shodan搜索语句:shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"' country:JP

使用host命令进行验证:shodan host x.x.x.x

因为它开启了3389端口,因此我们可以使用远程连接去判断该主机是否存活

使用metasploit去批量验证漏洞

首先搜索该漏洞的利用模块:search CVE-2019-0708

选择你想使用的模块:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

查询并配置必要的信息:show options

配置攻击IP命令: set rhosts file:装有IP的文件路径-->set rhosts file:'/root/0708.txt'

检查验证漏洞:check

三、漏洞指纹收集和构造查找语句

  1. 确定漏洞特征

    • 了解你要查找的漏洞的特征,比如:
      • 受影响的端口(例如,CVE-2020-0796 通常影响开放的 445 端口)。
      • 特征字符串或数据包模式(如特定的十六进制序列)。
  2. 构造 Shodan 查找语句

    • 使用 Shodan 的搜索语法,根据已知的漏洞特征构造搜索查询。例如,查找开放 445 端口的资产: shodan search 'port:445'
    • 如果你知道特定的服务或软件版本,也可以将其包含在搜索语句中,例如: shodan search 'port:445 "Microsoft"'
  3. 使用 host 命令验证:

    • 一旦获取了符合条件的资产列表,可以使用 Shodan 的 host命令来获取更详细的信息,验证这些资产是否真的易受特定漏洞影响: shodan host <ip_address>
    • <ip_address>是你从搜索结果中提取的 IP 地址。
  4. 进行进一步分析

    • 根据host命令返回的信息,检查是否存在漏洞指纹特征(如特定的服务版本、开放的端口等)。
相关推荐
用户9623779544823 分钟前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954489 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
DianSan_ERP5 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全