声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
一、shodan 其余参数
shodan alert -h 查看文档帮助
shodan info
查看你查询 扫描的一些次数 每个账号每个月都有限次数
shodan domain hostname
查看域名信息
shodan scan 使用shodan扫描一个IP/网络块
shodan scan -h
查看帮助文档
shodan scan submit ip
指将一个特定的 IP 地址提交给 Shodan,以便 Shodan 对这个 IP 地址对应的设备进行扫描
shodan scan list
可以查看已经提交的扫描任务的相关信息
shodan stats
指令用于获取与 Shodan 搜索结果相关的统计信息。
shodan stats --facets ssl.version country:cn has_ssl:ture httpd
--facets
用于指定分组统计的参数。它表示根据后面指定的条件来对结果进行分组统计。
ssl.version
表示按照 SSL(安全套接层)协议的版本来进行分组统计。SSL 是一种用于在网络上进行安全通信的协议,不同版本的 SSL 有不同的特性和安全级别。通过统计 SSL 版本的分布,可以了解网络设备在安全通信协议使用上的情况。
country:cn
表示筛选出所在国家为中国(CN 是中国在国际上的国家代码)的设备信息进行统计
has_ssl:ture
这个条件是指只对启用了 SSL(即具有 SSL 加密通信功能)的设备进行统计。
结合port 端口对应的服务去搜
二、常见端口
21/22/69 - FTP/TFTP文件传输协议 爆破 嗅探 溢出 后门
22 - SSH 远程连接 爆破 openssh
23 - telnet远程连接 爆破 嗅探
25 - SMTP邮件服务 邮件伪造
53 - DNS域名系统 dns区域传输 劫持 缓存投毒 欺骗
67-68 - DHCP 劫持 欺骗
69 - TFTP 爆破 嗅探 溢出 后门
80 - HTTP 常见web攻击 控制台爆破 对应服务器版本漏洞
110 - POP3 爆破
137-139 -NetBIOS端口
139 - samba 爆破 未授权访问 远程代码执行
143 - IMAP 爆破
161 - snmp 爆破
389 - ldap 注入攻击 未授权访问
443 - HTTPS 常见web攻击 控制台爆破 对应服务器版本漏洞
512/513/514 - linux r 直接使用rlogin
873 - - rsync 未授权访问
1080 - socket 爆破:进行内网渗透
1352 - lotus 爆破:弱口令 信息泄露:源代码
1433 - mssql 爆破:使用系统用户登录 注入攻击
1521 - oracle 爆破:TNS 注入攻击
2049 - nfs 配置不当
2181 - zookeeper 未授权访问
3306 - Mysql数据库服务器 爆破 拒绝服务 注入
3389 - 远程桌面协议(RDP) 爆破 Shift后门
Mysql:3389
4848 - glassfish 爆破:控制台弱口令 认证绕过
5000 - sybase/DB2 爆破 注入
5432 - PostgreSQL数据库服务器 缓冲区溢出 注入 爆破:弱口令
5632 - pcanywhere 拒绝服务 代码执行
5900 - vnc 爆破:弱口令 认证绕过
6379 - redis 未授权访问 爆破:弱口令
7001 - weblogic Java反序列化 控制台弱口令 控制台部署webshell
8080 - web 常见web攻击 控制台爆破 对应服务器版本漏洞
8069 - zabbix 远程命令执行
9090 - websphere控制台 爆破:控制台弱口令 Java反序列化
9200/9300 - elasticsearch 远程代码执行
11211 memcacache 未授权访问
27017 mongodb 爆破
has_screenshot:true cisco
图形化shodan截图搜索参数
三、google语法
"inurl:admin" 查找包含’admin’网页url可能找到管理后台入口
"inurl:login" 查找包含’login’的登录页面
"inurl:php?Id=" 查找可能存在sql注入漏洞的PHP页面
"inurl:asp?Id=" 查找可能存在sql注入漏洞的ASP页面
"inurl:jsp?Id=" 查找可能存在sql注入漏洞的JSP页面
"filetype:pdf 关键词" 查找特定关键词的pdf文档
"filetype:doc 关键词" 查找特定关键词的Word文档
"filetype:xls 关键词" 查找特定关键词的Excel表格
"site:gov inurl:upload" 在政府网页中查找可能存在文件上传漏洞的页面
"site:edu inurl:forum" 在教育机构网站中查找论坛页面
"site:.com inurl:phpmyadmin"在商业网站中查找可能存在的phpMyAdmin 管理页面
"site:.org inurl:password" 在非营利组织网站中查找包含 "password" 的页面,可能找到泄露的密码信息
"site:.net inurl:backup" 在.net 域名网站中查找备份文件
"site:.gov.cn intitle:敏感信息" 在政府中文域名网站中查找标题包含敏感信息的页面
"site:company.com inurl:confidential":在特定公司网站中查找包含:"confidential"(机密)的页面
"site:domain.com inurl:uploads" 在特定域名网站中查找上传文件的目录
"site:edu.cn filetype:ppt 关键词":在教育机构中文域名网站中查找特定关键词的 PPT 文件
"site:*.gov inurl:vulnerability":在各种政府网站中查找包含 "vulnerability"(漏洞)的页面
总结:shodan搜索引擎已完结,点赞三连,冲!