Shodan搜索引擎是一个专门用于搜索互联网上连接的设备和服务的工具
工作原理: 在服务器上部署了各种扫描器,如漏洞扫描器,硬件扫描器,目录扫描器等等, 24小时不停的扫描,批量对IP地址扫描
优点: 方便,很快得到最新扫描结果,漏洞信息
缺点: 不够实时(可能扫到的信息是三个月之前的),24小时扫,浪费资源,收费
功能: 在线查询,和离线的客户端,monitor(监控)一些IP地址,漏洞bug,然后保存,通过api接口调用,主要用于信息收集,这个东西老找到有问题的点位
kali 安装 shodan 流程
安装
git clone https://github.com/achillean/shodan-python.git
cd shodan-python
python setup.py install
初始化
shodan init <api_key>
输入这个命令显示参数,说明安装成功
shodan –h
国家代码:中国:cn 日本:jp 韩国:kr
具体参照:https://m.taodocs.com/p-214021026.html
search 参数用法
--limit:限制搜索条数
--fields:按要求筛选
--color:加深颜色
shodan search --limit 10 country:jp //显示国家
shodan search --limit 10 -- fields ip post country:jp //按照ip端口显示
shodan search --limit 10 -- fields ip_str post 80 country:jp
shodan search --color --limit 10 -- fields ip_str port:3389 country:cn city:Shenzhen //显示城市
host 参数用法
--history:查看历史
shodan host <ip> //格式
download 参数用法
--limit:限制条数
--fields:按照条件筛选
Shodan download <文件名> --limit 100 –fields ip_str <漏洞特征>
例:
Shodan download 0708 --limit 100 –fields ip_str "\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
parse参数用法(与download配合使用)
shodan parse –fields ip_str <下载文件> > <要解压的文件>
例: shodan parse --fields ip_str '0708.json.gz’ > 0708.txt
count 参数用法
shodan count ‘”\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00“’ //统计漏洞信息
honeyscore参数用法
shodan honeyscore <IP>//判断是不是蜜罐,也可以再shodan.io通过命令查询
漏洞编号:CVE-2019-070,该漏洞允许未经身份验证的攻击者使用远程桌面服务连接到目标系统并发送精心设计过的请求,利用其身份预认证、不需要用户交互确认同意接收连接的缺陷,即可在目标系统上执行任意代码,涵盖但不限于安装程序,查看、更改或删除目标系统内数据,或创建具有完全用户权限的新账户。
利用此漏洞需要满足以下条件:
1、在Windows操作系统启用了Remote Desktop Services远程桌面服务,且未及时安装更新补丁。
2、攻击者通过RDP向目标系统远程桌面服务发送精心设计的请求。
VNC 空密码连接(用到的工具就是vnc工具)
主机 5900端口是远程控制软件VNC的默认服务端口
先确认VNC否是自己开放并且是必须的
Shodan search –limit 30 –fields ip_str “-authentication disabled” port:5900
shodan download 0708 –limit 10 “-authentication disabled” port:5900
shodan parse –fields ip_str <文件名> > <生成的文件名>
http.title的用法
shodan search --limit --fields ip_str,port http.title:hacked by //搜索被挂黑页的网站
shodan search --limit --fields ip_str,port http.title:hacked by country:cn (国家)
shodan search --limit --fields ip_str,port http.title:hacked by country:cn city:beijing (精确到城市)
还可以搜一些title关键字:棋牌、后台、管理、mysql
shodan search --limit --fields ip_str,port http.title:mysql
shodan search --limit --fields ip_str,port http.title:后台
shodan search --limit 10 --fields ip_str,port http.title:棋牌后台
搜弱口令设备
shodan search --limit --fields ip_str,port "cisco -authorired port:23" //搜索思科的弱口令密码设备
思科默认账号密码
username:admin/cisco
password:cisco
使用爆破工具批量爆破搜索到的设备
hydra -s 23 -V -L name.txt -P top100.txt -t 16 -M kl.txt telnet
msf漏洞验证
一、将搜集到的漏洞ip编写成文件;
二、启动kali中的Metasploit,命令是 msfconsole
三、在msf中搜索相关模块,命令是 search cve-2019-0708
四、使用必要的模块,命令是 use 序列号 或者 use 模块名
五、查询并配置必要的信息,查询命令是 options ,配置攻击IP命令是 set
rhost file:path ,即将第一步编写的ip文件拖入到命令行中
六、检查验证漏洞,命令是 check
shodan search vuln:cve-2019-0708不能直接查询,可利用漏洞指纹特征
shodan的图形化界面:
shodan.io 在搜索框里直接搜和命令行的search是一样的
webcam搜索摄像头
monitor可以用来监控网站的ip,学术会员可以监控大约16个
manage资产管理,添加要监控的网站ip
setting 设置通知邮件
dashboard 现有的监控信息:端口 漏洞 ip地址(存在CDN就有多个地址)‘
shodan search –limit 10 –fields ip_str,port product:Apache httpd
shodan search –limit 10 –fields ip_str,port org:Tencent cloud
shodan alert –h查看帮助文档 配置ip监控
shodan info 查看查询 扫描次数
shodan domain 查看域名信息
shodan实时扫描就用scan
shodan scan –h帮助文档
shodan scan submit <ip>
shodan scan list 查看扫描信息
shodan stats –facets ssl.version country:jp has_ssl:true http 统计日本使用了ssl的ip,并用版本做一个统计
结合port对应的服务去搜
3306 - mysql
80 - http
443 – https
21 – ftp
22 – ssh
25 – smtp
110 – pop3
143 – imap
53 – dns
3389 – rdp(远程桌面连接)
69 – tftp
137-139 – netbios端口
67-68 – dhcp
截图搜索参数 has_screenshot:true cisco (在shodan网页)
Google搜索
inurl:admin 查找包含”admin”的网页url
inurl:login 查找包含login的登录页面
inurl:php?id= 查找可能存在sql注入漏洞的php页面
inurl:asp?id= 查找可能存在sql注入漏洞的asp页面
inurl:jsp?id= 查找可能存在sql注入漏洞的jsp页面
filetype:pdf 关键词 查找特定的pdf文件
filetype:doc 关键词 查找特定的word文件
filetype:xls 关键词 查找特定的excel文件
intitle:后台管理 查找包含”后台管理”的页面
intitle:登录页面 查找包含”登录页面”的页面
site:gov inurl:upload 在政府网站中查找可能存在文件上传漏洞的页面
site:edu inurl:forum 在教育机构网站中查找论坛页面
site:.com inurl:phpmyadmin 在商业网站中查找可能存在phpmyadmin管理页面
site:.org inurl:password 在非营利性网站中查找password页面
site:.net inurl:backup 在.net网站中查找备份文件
site:gov intitle:敏感信息 在政府网站中查找标题包含敏感信息的页面
site:company.com inurl:confidential 在特定的公司网站中查找机密页面
site:domain.com inurl:uploads 在特定域名中查找上传文件目录
site:edu.cn filetype:ppt 关键词 在教育机构网站中查找特定的关键词ppt文件
site:*.gov inurl:vulnerability 在各种政府网站中查找包含漏洞的页面