泷羽 shodan渗透工具

声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章

感谢泷羽sec 团队的教学
视频地址:shodan(2)_哔哩哔哩_bilibili

笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负

一、search

1.shodan search --color --limit 10 --fields ip_str port: 3389

country:cn city:shenzhen ( 泷哥)

shodan search --color --limit 10 --fields ip_str post: 3389

country:cn city:shenzhen(错的)

1>在Shodan搜索中,portpost 是两个完全不同的字段。port 字段用于指定你想要搜索的端口号,而 post 并不是 Shodan 搜索中有效的字段名。

对于你的两个命令:

  1. shodan search --color --limit 10 --fields ip_str port: 3389 country:cn city:shenzhen 这个命令的意图是搜索位于中国深圳,开放了3389端口的设备。这里的 port: 3389 指定了端口号为3389,通常这个端口用于远程桌面协议(RDP)。

  2. shodan search --color --limit 10 --fields ip_str post: 3389 country:cn city:shenzhen 这个命令中使用了 post: 3389,但由于 post 不是有效的字段名,所以这个命令实际上不会返回任何包含端口信息的结果。如果你想搜索端口信息,应该使用 port: 而不是 post:

总结来说,第一个命令是正确的,可以返回位于深圳的开放3389端口的IP地址,而第二个命令因为字段名错误,不会返回期望的端口信息。正确的命令应该使用 port: 字段名来指定端口号。

 

参数说明: --color >> 重点内容标红;

country:cn city:shenzhen 输入cn什么的大小写无所谓

制定国家为中国,城市为深圳 ————————————————

 

由于3389端口是 远程桌面 协议的默认端口,因此它容易成为黑客攻击的目标。未经授权的攻击者可能利用漏洞或弱密码等手段,通过3389端口入侵系统,窃取敏感信息或执行恶意操作。

2.shodan search --limit 10 --fields ip_str port :80 country:jp

参数说明: port 80 >> 指定搜索80端口的IP地址

3.shodan search --limit 10 --fields ip country:jp

出来的是数字ip

--fields:指定筛选获取的目标信息

4.shodan search --limit 10 country:jp

参数说明: --limit >> 显示信息数量; country >> 指定搜索国家

二、host

shodan host ip(查看ip信息)

参数说明: host >>查询ip信息

返回的信息包括所在国家、组织、最后更新时间、开放端口数、可能存在的漏洞CVE、端口运行情况等。

5、shodan的语法(kali Linux) (1)-h:显示帮助文档,帮助输入命令的正确性

(2)search 搜索功能

(3)host 显示目标的相关信息

(4)--limit 限制搜索目标的数量

(5)--fields 指定筛选获取的目标信息,如IP,port等(ip_str表示将IP地址规范为IPv4的形式)

(6)country:指定筛选目标的地区,CN代表中国,JP代表日本,KR指定韩国。

(7)--color:表示颜色加深

(8)os:表示筛选操作系统windows........

(9)device:表示指定设备,如摄像头(webcam),路由器(router),web端的一 些设备(tp-link)

device:webcam device:rou

(10)has_vuln:Ture :表示筛选存在漏洞的目标IP

这些排列顺序好像无所谓

世界各国国别简称(三位英文缩写).xls_淘豆网

 

3389/tcp open ssh 因为有open ssh就可以做一个爆破

访问ip直接在上面粘贴

三、寻找漏洞

我们可以使用漏洞的漏洞特征来寻找漏洞,比如:shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"' 后面这字符串就是cve-2019-0708的十六进制漏洞特征,我们可以在shodan中找到有该漏洞的ip,但是有漏洞不代表能利用。

可以自己搜索漏洞特征

0.先把扫出来的ip放入一个文件,然后将文件的端口删除,再移动到kali上

1.在命令行输入msfconsole 回车

2.首先先搜索相关的利用漏洞,输入search cve-2019-0708,发现可以利用的漏洞exp(cve-2019-0708是个漏洞名) 回车

3.利用exp,输入use exploit/windows/rdp/cve_2019_0708_bluekeep_rce(复制),进入到利用脚本  回车

4.输入show options 回车

5.set rhosts file: 拖入文件  回车

6.输入check

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值