渗透测试笔记——shodan(4)
声明:
学习视频来自B站up主 【泷羽sec】有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!
内容有误的地方欢迎各位大佬及时指正修改,虚心求教,共同进步!
有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec]
https://space.bilibili.com/350329294
目录
声明:
查看自己的ip命令
查看那些网站是被黑客攻击过的
我们在再搜索一下在CN的网站
那这个时候我们再精确一点搜索beijing
举一反三,那我们的title里面还可以带一些其他的参数
搜索路由器等一些其他设备
查看自己的ip命令
shodan myip
查看那些网站是被黑客攻击过的
shodan search --limit 10 --fields ip_str,port http.title:hacked by
- http.title:网页的标题标签
- hacked by:黑客攻击时留下的信息
- 这是我们随机查找到的信息,然后我们随便抽一个访问一下
- 这里能看到有黑客所留下的信息,怎么说呢,很中二!我们学习还是以安全防范为主,切勿做违背法律的事情
我们在再搜索一下在CN的网站
shodan search --limit 10 --fields ip_str,port http.title:hacked by country:cn
- 最后面加了country:cn的参数
- 访问其中一个看一下
- 署名为绿色先生的“杰作”
那这个时候我们再精确一点搜索beijing
shodan search --limit 10 --fields ip_str,port http.title:hacked by country:cn city:beijing
- 居然可以搜索的到,那我们试着访问一下
举一反三,那我们的title里面还可以带一些其他的参数
- 比如说:MySQL
shodan search --limit 10 --fields ip_str,port http.title:mysql
- 好家伙,找到一个登录页面
- 比如说我们再来个筛选参数为:后台
shodan search --limit 10 --fields ip_str,port http.title:后台
- 搜到好多后台管理系统,有些可以使用暴力破解
搜索路由器等一些其他设备
- 这里我们搜索一下思科的设备
search --limit 10 --fields ip_str,port "cisco -authorired port:23"
- "cisco -authorired port:23"
- 这条命令代表搜索的思科设备,-authorired 是指搜索弱口令,port还是端口号
- 挑几个IP我们试着弱口令连接一下
- 虽然都没成功,但是尝试一下还是值得的