华拓科技网
您的当前位置:首页玩转Shodan:深度挖掘特定漏洞与脆弱资产的实战技巧

玩转Shodan:深度挖掘特定漏洞与脆弱资产的实战技巧

来源:华拓科技网

Shodan进阶使用之发现并解锁隐藏的脆弱资产


声明

笔记内容参考了B站UP主泷羽sec的学习视频,如有侵权,将立即删除。
本笔记旨在促进网络安全学习,任何不当使用均与作者无关,请勿逾越法律红线,否则后果自负。
希望这些内容能对各位师傅有所帮助,欢迎您的点赞和评论!


导语

通过前面几篇文章,我们了解到Shodan是一个强大的搜索引擎,可以帮助安全研究人员发现互联网上暴露的设备和服务。本文将介绍如何利用Shodan搜索特定漏洞,特别是未授权访问一类的漏洞,如VNC服务和思科设备等,带你玩转Shodan。

VNC未授权访问

VNC(Virtual Network Computing)是一种轻量级的远程控制软件,允许用户通过网络连接并完全控制远程计算机。由于其设计特性,VNC容易受到未授权访问的攻击,尤其是当认证被禁用时。

要查找VNC未授权访问的设备,可以使用以下Shodan命令:

shodan search --limit 30 --fields ip_str "authentication disabled" port:5900
  • --fields ip_str:指定显示的字段,这里只显示ip地址。
  • port:5900:是VNC服务的默认端口,确保只搜索开启该端口的设备。
  • --limit 30:返回的结果数量为30条。

还可以进一步细化搜索条件,例如指定国家为日本:

shodan search --limit 30 --fields ip_str "authentication disabled" port:5900 country:jp

搜到的结果使用工具尝试空密钥连接即可。

提示:该实验仅供学习参考,请勿违反网络安全法!

查询思科未授权设备

思科设备的未授权访问同样是一个严重的安全隐患。使用以下命令来查找未授权的思科设备:

shodan search --fields ip_str --limit 1 "cisco -authorized port:23"

这里,port:23 是思科设备的Telnet服务默认端口。需要注意的是,我们使用了 -authorized 来排除已经授权的设备,从而确保搜索结果仅显示那些存在未授权访问风险的设备。

搜索到的设备如仍需登录,我们也可以使用弱口令进行尝试。

思科设备常见的默认账号和密码如下:

  • 账户:admin/cisco
  • 密码:cisco

MongoDB 未授权访问

MongoDB 是一个流行的 NoSQL 数据库,但未授权的 MongoDB 实例可能导致敏感数据泄露。为了查找未授权访问的 MongoDB 服务器,可以使用以下 Shodan 命令:

shodan search "MongoDB Server Information -authentication" port:27017

提示:该实验仅供学习参考,请勿违反网络安全法!

搜索 Jenkins 组件

Jenkins 是一个开源的自动化服务器,主要用于持续集成(CI)和持续交付(CD)过程。它允许开发人员通过自动构建、测试和部署代码,提高软件开发的效率和质量。以下命令可用于查询与 Jenkins 相关的服务实例:

shodan search --limit 10 --fields ip_str,port country:jp "Jenkins" OR "Set-Cookie:JSESSIONID" http.title:"Dashboard" has_vuln:True

搜索条件说明:

  • "X-Jenkins" OR "Set-Cookie:JSESSIONID"
    • "X-Jenkins":查找 HTTP 头中带有 X-Jenkins 的设备,标志着 Jenkins 服务。
    • "Set-Cookie:JSESSIONID":查找包含 JSESSIONID 的设备,这是 Jenkins 的会话 cookie 名称。
    • 使用 OR 运算符:结果可以匹配任一条件。
  • http.title:"Dashboard":进一步筛选,仅显示 HTTP 标题包含 “Dashboard” 的页面,这是 Jenkins Web UI 的典型标题。

利用搜寻到的ip成功进入后台

提示:该实验仅供学习参考,请勿违反网络安全法!

查询被黑的网站

要查找被黑客入侵的网站,可以使用以下命令:

shodan search http.title:"hacked by"

此命令可以帮助您快速发现标题中包含“hacked by”的网站,从而获取相关的威胁情报。

题外话:给网站挂黑页并以此炫技是一种非常不负责任且幼稚的行为,切勿模仿,这可能会导致被追踪溯源。

类似地,我们也可以查询被挂上黄网等恶意外链的网站。一些SRC可能会收取相关的威胁情报,从中我们可以获取赏金。

搜索后台管理页面

许多应用程序和设备的管理后台可能会意外暴露于互联网上,成为攻击者的目标。我们可以使用以下命令查找这些后台:

shodan search --fields ip_str,port --limit 1 http.title:后台
shodan search --limit 10 --fields ip_str,port country:kr http.html:login

这条命令能够帮助我们快速定位到管理页面。

为了增加挑战性和趣味性,我们还可以专门搜索某些特定类型的管理后台,例如棋牌管理系统,这些后台经常容易出现弱口令。我们可以尝试以下命令:

shodan search --fields ip_str,port --limit 1 http.title:"棋牌管理后台"

此外,另一种重要的搜索方法是查找标题中包含“password”的页面。这些页面可能泄露敏感信息,例如用户凭证或管理入口,具有极大的风险:

shodan search --fields ip_str,port --limit 1 http.title:password

搜索任意历史漏洞

历史漏洞库推荐

  • Peiqi 漏洞库 (推荐)

  • 乌云历史漏洞库

  • Wooyun 漏洞库

  • Hacking8 文库 (推荐)

  • Vulhub 漏洞文库 (推荐)

  • Web 武器库

  • DDOSI 漏洞文库

  • Nosafer(基于零组漏洞库)

  • WGPsec 狼组文库

  • T WIKI 云安全文库

  • 白阁文库

  • Secskill 漏洞文库

  • Vulbase(文库合集)

漏洞利用流程示例

提示:该实验仅供学习参考,请勿违反网络安全法!

除了上述示例中提到的漏洞,还可以尝试其他漏洞。结合 Python 脚本,可以实现批量扫描和挖掘漏洞。

结语

通过本文,我们探讨了如何利用 Shodan 搜索特定漏洞,从而快速定位脆弱资产。其中,我们重点介绍了未授权访问的搜索语法,这类漏洞可能使我们轻易进入他人的后台、数据库、交换机甚至服务器,带来严重的安全隐患。同时我们知道,通过互联网上的漏洞库,可以构造出任何漏洞的搜索语法。所以请一定要记住,思路决定出路,真正重要的不是手中的工具,而是运用这些工具的智慧和策略,要学会举一反三。

最后,再次感谢您阅读本篇文章。如果您对此内容有任何疑问或建议,欢迎在评论区与我交流!您的点赞和分享将是我继续创作的动力。

因篇幅问题不能全部显示,请点此查看更多更全内容