当前位置: 首页 > news >正文

玩转Shodan:深度挖掘特定漏洞与脆弱资产的实战技巧

内容预览 ≧∀≦ゞ

  • Shodan进阶使用之发现并解锁隐藏的脆弱资产
    • 声明
    • 导语
    • VNC未授权访问
    • 查询被黑的网站
    • 查询思科未授权设备
    • 查询MongoDB未授权访问
    • 搜索后台管理页面
    • 结语

Shodan进阶使用之发现并解锁隐藏的脆弱资产


声明

笔记内容参考了B站UP主泷羽sec的学习视频,如有侵权,将立即删除。
本笔记旨在促进网络安全学习,任何不当使用均与作者无关,请勿逾越法律红线,否则后果自负。
希望这些内容能对各位师傅有所帮助,欢迎您的点赞和评论!


导语

➤ 往期回顾

  • Shodan使用指南(超详细命令介绍)
  • Shodan进阶使用之批量查找并验证漏洞

通过前面几篇文章,我们了解到Shodan是一个强大的搜索引擎,可以帮助安全研究人员发现互联网上暴露的设备和服务。本文将介绍如何利用Shodan搜索特定漏洞,特别是未授权访问一类的漏洞,如VNC服务和思科设备等,带你玩转Shodan。

VNC未授权访问

VNC(Virtual Network Computing)是一种轻量级的远程控制软件,允许用户通过网络连接并完全控制远程计算机。由于其设计特性,VNC容易受到未授权访问的攻击,尤其是当认证被禁用时。

要查找VNC未授权访问的设备,可以使用以下Shodan命令:

shodan search --limit 30 --fields ip_str "authentication disabled" port:5900
  • port:5900 是VNC服务的默认端口,确保只搜索开启该端口的设备。
  • --limit 30 限制返回的结果数量为30条。

您还可以进一步细化搜索条件,例如指定国家为日本:

shodan search --limit 30 --fields ip_str "authentication disabled" port:5900 country:jp

查询被黑的网站

要查找被黑客入侵的网站,可以使用以下命令:

shodan search http.title:"hacked by"

此命令可以帮助您快速发现标题中包含“hacked by”的网站,从而获取相关的威胁情报。

题外话:给网站挂黑页并以此炫技是一种非常不负责任且幼稚的行为,切勿模仿,这可能会导致被追踪溯源。

类似地,我们也可以查询被挂上黄网等恶意外链的网站。一些SRC可能会收取相关的威胁情报,从中我们可以获取赏金。

查询思科未授权设备

思科设备的未授权访问同样是一个严重的安全隐患。使用以下命令来查找未授权的思科设备:

shodan search --fields ip_str --limit 1 "cisco -authorized port:23"

这里,port:23 是思科设备的Telnet服务默认端口。需要注意的是,我们使用了 -authorized 来排除已经授权的设备,从而确保搜索结果仅显示那些存在未授权访问风险的设备。

搜索到的设备如仍需登录,我们也可以使用弱口令进行尝试。

思科设备常见的默认账号和密码如下:

  • 账户:admin/cisco
  • 密码:cisco

查询MongoDB未授权访问

MongoDB是一个流行的NoSQL数据库,未授权的MongoDB实例可能导致敏感数据泄露。查找未授权访问的MongoDB服务器可以使用以下命令:

shodan search "MongoDB Server Information -authentication"

搜索后台管理页面

许多应用程序和设备的管理后台可能会意外暴露于互联网上,成为攻击者的目标。我们可以使用以下命令查找这些后台:

shodan search --fields ip_str,port --limit 1 http.title:后台

这条命令能够帮助我们快速定位到管理页面,确保我们能够及时识别潜在的安全隐患。

为了增加挑战性和趣味性,我们还可以专门搜索某些特定类型的管理后台,例如棋牌管理系统,这些后台经常容易出现弱口令。我们可以尝试以下命令:

shodan search --fields ip_str,port --limit 1 http.title:"棋牌管理后台"

此外,另一种重要的搜索方法是查找标题中包含“password”的页面。这些页面可能泄露敏感信息,例如用户凭证或管理入口,具有极大的风险:

shodan search --fields ip_str,port --limit 1 http.title:password

结语

通过本文,我们探讨了如何利用Shodan搜索特定漏洞,尤其是未授权访问的风险,帮助我们快速定位脆弱资产。记住,思路决定出路,真正重要的并不是手中的工具,而是运用这些工具的人的智慧和策略。

最后,再次感谢您阅读本篇文章。如果您对此内容有任何疑问或建议,欢迎在评论区与我交流!您的点赞和分享将是我继续创作的动力。

http://www.lryc.cn/news/470397.html

相关文章:

  • Java程序设计:spring boot(8)——API ⽂档构建⼯具 - Swagger2
  • 【Python】if选择判断结构详解:逻辑分支与条件判断
  • 邮件系统SSL加密传输,保护你的电子邮件免受网络威胁
  • Redis_写时复制(cow)
  • 【mysql进阶】4-5. InnoDB 内存结构
  • 从零入门扣子Bot开发
  • 中药是怎么计价的 复制药方文本划价系统操作教程
  • 怎么做网站?
  • Centos Stream 9部署Zabbix7.0LTS
  • 深入理解Allan方差:用体重数据分析误差的时间尺度与稳定性
  • Elasticsearch 解析:倒排索引机制/字段类型/语法/常见问题
  • 数字后端零基础入门系列 | Innovus零基础LAB学习Day5
  • Redis 内存回收策略小结
  • React常用前端框架合集
  • python对文件的读写操作
  • Redis工具类(解决缓存穿透、缓存击穿)
  • Air780E量产binpkg文件的获取方法
  • C++STL之stack
  • git的学习之远程进行操作
  • 蓝桥杯普及题
  • Spreadsheet导出excel
  • Leetcode|454.四数相加II ● 383. 赎金信 ● 15. 三数之和 ● 18. 四数之和
  • 使用ceph-csi把ceph-fs做为k8s的storageclass使用
  • 太速科技-212-RCP-601 CPCI刀片计算机
  • 【解决 Windows 下 SSH “Bad owner or permissions“ 错误及端口转发问题详解】
  • 使用预训练的BERT进行金融领域问答
  • ReactOS系统中MM_REGION结构体的声明
  • web相关知识学习笔记
  • App测试环境部署
  • 【论文阅读】Tabbed Out: Subverting the Android Custom Tab Security Model