内容预览 ≧∀≦ゞ
- Shodan进阶使用之发现并解锁隐藏的脆弱资产
- 声明
- 导语
- VNC未授权访问
- 查询被黑的网站
- 查询思科未授权设备
- 查询MongoDB未授权访问
- 搜索后台管理页面
- 结语
Shodan进阶使用之发现并解锁隐藏的脆弱资产
声明
笔记内容参考了B站UP主泷羽sec的学习视频,如有侵权,将立即删除。
本笔记旨在促进网络安全学习,任何不当使用均与作者无关,请勿逾越法律红线,否则后果自负。
希望这些内容能对各位师傅有所帮助,欢迎您的点赞和评论!
导语
➤ 往期回顾
- Shodan使用指南(超详细命令介绍)
- Shodan进阶使用之批量查找并验证漏洞
通过前面几篇文章,我们了解到Shodan是一个强大的搜索引擎,可以帮助安全研究人员发现互联网上暴露的设备和服务。本文将介绍如何利用Shodan搜索特定漏洞,特别是未授权访问一类的漏洞,如VNC服务和思科设备等,带你玩转Shodan。
VNC未授权访问
VNC(Virtual Network Computing)是一种轻量级的远程控制软件,允许用户通过网络连接并完全控制远程计算机。由于其设计特性,VNC容易受到未授权访问的攻击,尤其是当认证被禁用时。
要查找VNC未授权访问的设备,可以使用以下Shodan命令:
shodan search --limit 30 --fields ip_str "authentication disabled" port:5900
port:5900
是VNC服务的默认端口,确保只搜索开启该端口的设备。--limit 30
限制返回的结果数量为30条。
您还可以进一步细化搜索条件,例如指定国家为日本:
shodan search --limit 30 --fields ip_str "authentication disabled" port:5900 country:jp
查询被黑的网站
要查找被黑客入侵的网站,可以使用以下命令:
shodan search http.title:"hacked by"
此命令可以帮助您快速发现标题中包含“hacked by”的网站,从而获取相关的威胁情报。
题外话:给网站挂黑页并以此炫技是一种非常不负责任且幼稚的行为,切勿模仿,这可能会导致被追踪溯源。
类似地,我们也可以查询被挂上黄网等恶意外链的网站。一些SRC可能会收取相关的威胁情报,从中我们可以获取赏金。
查询思科未授权设备
思科设备的未授权访问同样是一个严重的安全隐患。使用以下命令来查找未授权的思科设备:
shodan search --fields ip_str --limit 1 "cisco -authorized port:23"
这里,port:23
是思科设备的Telnet服务默认端口。需要注意的是,我们使用了 -authorized
来排除已经授权的设备,从而确保搜索结果仅显示那些存在未授权访问风险的设备。
搜索到的设备如仍需登录,我们也可以使用弱口令进行尝试。
思科设备常见的默认账号和密码如下:
- 账户:admin/cisco
- 密码:cisco
查询MongoDB未授权访问
MongoDB是一个流行的NoSQL数据库,未授权的MongoDB实例可能导致敏感数据泄露。查找未授权访问的MongoDB服务器可以使用以下命令:
shodan search "MongoDB Server Information -authentication"
搜索后台管理页面
许多应用程序和设备的管理后台可能会意外暴露于互联网上,成为攻击者的目标。我们可以使用以下命令查找这些后台:
shodan search --fields ip_str,port --limit 1 http.title:后台
这条命令能够帮助我们快速定位到管理页面,确保我们能够及时识别潜在的安全隐患。
为了增加挑战性和趣味性,我们还可以专门搜索某些特定类型的管理后台,例如棋牌管理系统,这些后台经常容易出现弱口令。我们可以尝试以下命令:
shodan search --fields ip_str,port --limit 1 http.title:"棋牌管理后台"
此外,另一种重要的搜索方法是查找标题中包含“password”的页面。这些页面可能泄露敏感信息,例如用户凭证或管理入口,具有极大的风险:
shodan search --fields ip_str,port --limit 1 http.title:password
结语
通过本文,我们探讨了如何利用Shodan搜索特定漏洞,尤其是未授权访问的风险,帮助我们快速定位脆弱资产。记住,思路决定出路,真正重要的并不是手中的工具,而是运用这些工具的人的智慧和策略。
最后,再次感谢您阅读本篇文章。如果您对此内容有任何疑问或建议,欢迎在评论区与我交流!您的点赞和分享将是我继续创作的动力。