当前位置: 首页 > article >正文

渗透测试笔记—shodan(7完结)

声明:

学习视频来自B站up主 【泷羽sec】有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!

内容有误的地方欢迎各位大佬及时指正修改,虚心求教,共同进步!

有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec]

https://space.bilibili.com/350329294


配置IP监控命令操作

  • 这里我们通过-h命令可以去做到简单的查看相关命令
shodan alert -h

info命令,查看当前账户的扫描次数

shodan info

  • 因为我自己是一个学术会员,额度有限

domain查询域名信息

  • 以百度为例
 shodan domain baidu.com

shodan实时扫描查询

因为shodan是一个非实时的查询工具,所有的ip信息都是基于shodan的官方数据库做一个查询,所以需要实时数据的时候我们要来学习scan命令来做一个实时查询

  • 先来查看一下帮助文档
shodan scan -h

  • 主要使用list参数和submit参数
shodan scan submit 110.242.68.66

  •  这里还是以百度的ip为例,但是因为搜到的ip包含DNS所以没扫出结果来
  • 那我们再试试list参数
shodan scan list

  • list所显示的就是近期的事实扫描的情况

shodan信息统计(stats)

  • 案例:统计中国使用ssl的ip,并且再做一个版本统计
shodan stats --facets ssl.version county:cn has_ssl:true
shodan stats --facets ssl.version has_ssl:true

  • 这里因为搜索中国的没搜到,所以我扩大了搜索范围到全世界,才搜索到结果和版本

使用shodan的核心要点是:需要学会将各种参数进行组合,比如:国家地区,漏洞,版本,IP,等等一系列参数配合起来,再结合port端口对应的服务去搜索。

端口信息总结

MySQL:3306

HTTP:80

FTP:21

SSH:22

SMTP:25

POP3:110

IMAP:143

DNS:53

PostgreSQL数据库服务器:5432

远程桌面协议(RDP):3389

TFTP:69

NetBIOS端口:137~139

DHCP:67~68

截图搜索(图形化界面搜索)

命令:has_screenshot:true.cisco

  • 通过搜索我们可以看到有大量的关于思科的搜索都是以截图形式显示出来的
  • 从这些截图中我也可以获取到很多的关键信息

附加:Google搜索

命令

  1. inurl:admin

    • 描述: 查找包含 “admin” 的网页 URL,可能找到管理员登录界面。
  2. inurl:login

    • 描述: 查找包含 “login” 的网页 URL,通常用于登录页面。
  3. inurl:php?id=

    • 描述: 查找可能存在 SQL 注入漏洞的 PHP 页面,可能通过查找带有参数的 URL 进行攻击。
  4. inurl:asp?id=

    • 描述: 查找可能存在 SQL 注入漏洞的 ASP 页面。
  5. inurl:jsp?id=

    • 描述: 查找可能存在 SQL 注入漏洞的 JSP 页面。
  6. filetype:pdf

    • 描述: 查找特定的 PDF 文件,常用于信息收集。
  7. filetype:doc

    • 描述: 查找特定的 Word 文档,可能含有敏感信息。
  8. filetype:xls

    • 描述: 查找特定的 Excel 表格,可能含有数据或关键业务信息。
  9. intitle:管理

    • 描述: 查找标题包含 “管理” 的网页,可能与管理界面相关。
  10. intitle:登录页面

    • 描述: 查找标题包含 “登录页面” 的页面。
  11. site:gov inurl:upload

    • 描述: 在政府网站中查找包含文件上传功能的页面,可能存在上传漏洞。
  12. site:edu inurl:forum

    • 描述: 在教育机构网站中查找讨论区页面。
  13. site:inurl:phpMyAdmin

    • 描述: 查找可能存在的 phpMyAdmin 管理页面,常被攻击者利用。
  14. site:gov inurl:password

    • 描述: 在政府网站中查找包含 “password” 的页面,可能导致泄露敏感信息。
  15. site:net inurl:backup

    • 描述: 查找网络域中的备份文件。
  16. site:gov inurl:intitle:敏感信息

    • 描述: 在政府网站中查找包含敏感信息的页面。
  17. site:company.com inurl:confidential

    • 描述: 在公司网站中查找包含 “confidential”(机密)的页面,可能暴露商业秘密。
  18. site:domain.com inurl:directory

    • 描述: 在特定域名下查找文件目录,可能列出关键文件和目录。
  19. site:edu in filetype:ppt

    • 描述: 查找教育机构网站中特定类型的 PPT 文件。
  20. site:*.gov inurl:vulnerability

    • 描述: 在所有政府网站中查找包含 “vulnerability”(漏洞)的页面,可能用于评估安全性。

http://www.kler.cn/a/411485.html

相关文章:

  • 解决SpringBoot连接Websocket报:请求路径 404 No static resource websocket.
  • 【湿度数据处理】中国地面气候资料日值数据集(V3.0)(MATLAB全代码)
  • 小程序基础:流程。
  • Taro 鸿蒙技术内幕系列(三) - 多语言场景下的通用事件系统设计
  • 蓝桥杯c++算法秒杀【6】之动态规划【下】(数字三角形、砝码称重(背包问题)、括号序列、异或三角:::非常典型的必刷例题!!!)
  • Linux或者Docker中时区查询和修改(差8小时问题)
  • Matlab以一个图像分类例子总结分类学习的使用方法
  • 实现钉钉付款申请单到金蝶云星空的全自动集成方案
  • Python生成器(send,close,throw)方法详解
  • pnpm:包管理的新星,平替 npm 和 yarn
  • 聚铭网络流量智能分析审计系统荣获CNNVD兼容性资质证书
  • 【机器视觉 OCR】学习OCR开发应该掌握哪些算法知识?
  • 数据可视化学习心得
  • 腾讯云OCR车牌识别实践:从图片上传到车牌识别
  • Windows Pycharm 远程 Spark 开发 PySpark
  • maven 中<packaging>pom</packaging>配置使用
  • 活着就好20241127
  • AI智能体崛起:从“工具”到“助手”的进化之路
  • FreeRTOS——列表及列表项
  • 在 PyTorch 训练中使用 `tqdm` 显示进度条
  • PYNQ 框架 - 时钟系统 + pl_clk 时钟输出不准确问题
  • 将VSCode设置成中文语言环境
  • JAVA面试题、八股文学习之JVM篇
  • web day03 Maven基础 Junit
  • Postman设置接口关联,实现参数化
  • 【工作总结】2. 链路追踪与 APM 系统构建