当前位置: 首页 > article >正文

星河飞雪网络安全学习笔记-shodan2

学习笔记-shodan2

Shodan查漏洞

Shodan的指令语法是特别多的,有些参数可能都用不上,主要使用一些红队最常用的参数,看看怎么去查找cve-2019-0708的漏洞。

cve-2019-0708

概要

cve-2019-0708漏洞是通过检查用户的身份认证,不要任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。

原理

  存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道MS_T120的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束后还会调用MS_T120结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的MS_T120,并为结构体内的函数指针赋予恰当的值,即可实现远程命令执行。

使用shodan搜索漏洞ip

  我们可以使用漏洞的漏洞特征来寻找漏洞,比如:shodan search --limit 10 --fields ip_str,port '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"' 后面这字符串就是cve-2019-0708的十六进制漏洞特征,我们可以在shodan中找到有该漏洞的ip,但是有漏洞不代表能利用。

漏洞复现方式

  在搜索到有cve-2019-0708的漏洞ip后,我们可以使用远程命令连接工具来连接到ip。

先测试下弱口令 Adminstrator,不行的话也没事,我们还可以使用metasploit进行批量的漏洞利用。创建一个文件,将在shodan中搜索的ip给放入文件中。

在命令行输入msfconsole

  首先先搜索相关的利用漏洞,输入search cve-2019-0708,发现可以利用的漏洞exp。

  利用exp,输入use exploit/windows/rdp/cve_2019_0708_bluekeep_rce(复制),进入到利用脚本。

  输入show options。

  将上述创建的目标ip地址文件拖入。

  输入check,检测10个ip中可利用的ip,发现上述ip都未成功利用。

Shodan批量刷漏洞

shodan download xx --limit 100 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'

shodan parse --fields ip_str 拖入文件,发现下载成功并解析。

  我们可以将其导入到txt文件中,输入shodan parse --fields ip_str >xx.txt。

声明

学习课程视频来自B站up主泷羽sec全栈渗透测试教学(免费),如涉及侵权马上删除文章

视频链接为泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频

笔记只是方便师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。


http://www.kler.cn/a/375065.html

相关文章:

  • qt QComboBox详解
  • EdgeConnect
  • 高并发-负载均衡
  • 谷歌被俄罗斯罚款2,500,000,000,000,000,000,000,000,000,000,000,000美元
  • HTML入门教程23:HTML脚本
  • postgresql14源码编译安装
  • Kafka自动生产消息软件
  • 【LeetCode】1. 两数之和
  • CentOS 9 Stream 上安装 Maven
  • 更安全高效的文件传输工具,Ftrans国产FTP替代方案可以了解
  • Unix和Linux系统中的文件权限
  • vue3学习记录-nextTick
  • 【含文档】基于ssm+jsp的音乐播放系统(含源码+数据库+lw)
  • 如何使用和打开jconsole
  • 代码随想录 -- 动态规划 -- 不同路径 II
  • 给文件添加可读可写可执行权限
  • 15 Docker容器存储架构:docker存储驱动简介
  • 【计算机网络】关于信道
  • 20241028软考架构-------软考案例8答案
  • 迷茫内耗的一天
  • batc和mini-batch
  • 苹果开发 IOS 证书生成步骤
  • HT71672 13V,12A全集成同步升压转换器
  • Linux系统块存储子系统分析记录
  • stm32不小心把SWD和JTAG都给关了,程序下载不进去,怎么办?
  • CSS--导航栏案例