Shodan进阶使用之发现并解锁隐藏的脆弱资产
声明
笔记内容参考了B站UP主泷羽sec的学习视频,如有侵权,将立即删除。
本笔记旨在促进网络安全学习,任何不当使用均与作者无关,请勿逾越法律红线,否则后果自负。
希望这些内容能对各位师傅有所帮助,欢迎您的点赞和评论!
导语
通过前面几篇文章,我们了解到Shodan是一个强大的搜索引擎,可以帮助安全研究人员发现互联网上暴露的设备和服务。本文将介绍如何利用Shodan搜索特定漏洞,特别是未授权访问一类的漏洞,如VNC服务和思科设备等,带你玩转Shodan。
VNC未授权访问
VNC(Virtual Network Computing)是一种轻量级的远程控制软件,允许用户通过网络连接并完全控制远程计算机。由于其设计特性,VNC容易受到未授权访问的攻击,尤其是当认证被禁用时。
要查找VNC未授权访问的设备,可以使用以下Shodan命令:
shodan search --limit 30 --fields ip_str "authentication disabled" port:5900
--fields ip_str:指定显示的字段,这里只显示ip地址。port:5900:是VNC服务的默认端口,确保只搜索开启该端口的设备。--limit 30:返回的结果数量为30条。
还可以进一步细化搜索条件,例如指定国家为日本:
shodan search --limit 30 --fields ip_str "authentication disabled" port:5900 country:jp
搜到的结果使用工具尝试空密钥连接即可。
提示:该实验仅供学习参考,请勿违反网络安全法!
查询思科未授权设备
思科设备的未授权访问同样是一个严重的安全隐患。使用以下命令来查找未授权的思科设备:
shodan search --fields ip_str --limit 1 "cisco -authorized port:23"
这里,port:23 是思科设备的Telnet服务默认端口。需要注意的是,我们使用了 -authorized 来排除已经授权的设备,从而确保搜索结果仅显示那些存在未授权访问风险的设备。
搜索到的设备如仍需登录,我们也可以使用弱口令进行尝试。
思科设备常见的默认账号和密码如下:
MongoDB 未授权访问
MongoDB 是一个流行的 NoSQL 数据库,但未授权的 MongoDB 实例可能导致敏感数据泄露。为了查找未授权访问的 MongoDB 服务器,可以使用以下 Shodan 命令:
shodan search "MongoDB Server Information -authentication" port:27017
提示:该实验仅供学习参考,请勿违反网络安全法!
搜索 Jenkins 组件
Jenkins 是一个开源的自动化服务器,主要用于持续集成(CI)和持续交付(CD)过程。它允许开发人员通过自动构建、测试和部署代码,提高软件开发的效率和质量。以下命令可用于查询与 Jenkins 相关的服务实例:
shodan search --limit 10 --fields ip_str,port country:jp "Jenkins" OR "Set-Cookie:JSESSIONID" http.title:"Dashboard" has_vuln:True
搜索条件说明:
"X-Jenkins" OR "Set-Cookie:JSESSIONID":
"X-Jenkins":查找 HTTP 头中带有 X-Jenkins 的设备,标志着 Jenkins 服务。"Set-Cookie:JSESSIONID":查找包含 JSESSIONID 的设备,这是 Jenkins 的会话 cookie 名称。- 使用
OR 运算符:结果可以匹配任一条件。
http.title:"Dashboard":进一步筛选,仅显示 HTTP 标题包含 “Dashboard” 的页面,这是 Jenkins Web UI 的典型标题。
利用搜寻到的ip成功进入后台
提示:该实验仅供学习参考,请勿违反网络安全法!
查询被黑的网站
要查找被黑客入侵的网站,可以使用以下命令:
shodan search http.title:"hacked by"
此命令可以帮助您快速发现标题中包含“hacked by”的网站,从而获取相关的威胁情报。
题外话:给网站挂黑页并以此炫技是一种非常不负责任且幼稚的行为,切勿模仿,这可能会导致被追踪溯源。
类似地,我们也可以查询被挂上黄网等恶意外链的网站。一些SRC可能会收取相关的威胁情报,从中我们可以获取赏金。
搜索后台管理页面
许多应用程序和设备的管理后台可能会意外暴露于互联网上,成为攻击者的目标。我们可以使用以下命令查找这些后台:
shodan search --fields ip_str,port --limit 1 http.title:后台
shodan search --limit 10 --fields ip_str,port country:kr http.html:login
这条命令能够帮助我们快速定位到管理页面。
为了增加挑战性和趣味性,我们还可以专门搜索某些特定类型的管理后台,例如棋牌管理系统,这些后台经常容易出现弱口令。我们可以尝试以下命令:
shodan search --fields ip_str,port --limit 1 http.title:"棋牌管理后台"
此外,另一种重要的搜索方法是查找标题中包含“password”的页面。这些页面可能泄露敏感信息,例如用户凭证或管理入口,具有极大的风险:
shodan search --fields ip_str,port --limit 1 http.title:password
搜索任意历史漏洞
历史漏洞库推荐
-
Peiqi 漏洞库 (推荐)
-
乌云历史漏洞库
-
Wooyun 漏洞库
-
Hacking8 文库 (推荐)
-
Vulhub 漏洞文库 (推荐)
-
Web 武器库
-
DDOSI 漏洞文库
-
Nosafer(基于零组漏洞库)
-
WGPsec 狼组文库
-
T WIKI 云安全文库
-
白阁文库
-
Secskill 漏洞文库
-
Vulbase(文库合集)
漏洞利用流程示例
提示:该实验仅供学习参考,请勿违反网络安全法!
除了上述示例中提到的漏洞,还可以尝试其他漏洞。结合 Python 脚本,可以实现批量扫描和挖掘漏洞。
结语
通过本文,我们探讨了如何利用 Shodan 搜索特定漏洞,从而快速定位脆弱资产。其中,我们重点介绍了未授权访问的搜索语法,这类漏洞可能使我们轻易进入他人的后台、数据库、交换机甚至服务器,带来严重的安全隐患。同时我们知道,通过互联网上的漏洞库,可以构造出任何漏洞的搜索语法。所以请一定要记住,思路决定出路,真正重要的不是手中的工具,而是运用这些工具的智慧和策略,要学会举一反三。
最后,再次感谢您阅读本篇文章。如果您对此内容有任何疑问或建议,欢迎在评论区与我交流!您的点赞和分享将是我继续创作的动力。