shodan笔记(二)

#学习来源于泷羽sec。如有侵权请联系删除,本文仅用于学习交流,任何违法行为均无关!

原理及运用(查找并验证cve-2019-0708 漏洞)

       存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道 MS T120 的 控制结构体 ,但并未将指向该结构体的指针删除。

影响版本:

Windows 7

Windows Server 2008

Windows Server 2008 R2

Windows Server 2003

Windows XP

1.使用shodan搜索(类似于指纹识别,去发现相应的漏洞特征)

shodan search --limit 10 --fields ip_str,port‘”\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00”’

2.使用以下代码进行查询(ip为1中搜索到的代码)

shodan host ip

3.用远程桌面来验证漏洞是否存在,然后尝试用弱口令:Administrator,Administrator,进行验证

4.打开kali自带的msfconsole工具进行检测

5.使用以下命令

search 0708

6.利用漏洞,use 

7.show options

8.将文件拖入

9.check

攻击不成功的原因

(1)使用show options 看清payload ip端口是否填对

(2)使用show target (target只支持Windows7,sever这种)

这里的不进行演示,因为具有一定的敏感信息

资产批量下载并解析

parse(解析)和download(下载)这两个参数的演示

1.查看相应帮助文档

shodan download --help

2.download是自己搜索下载的漏洞ip文件名

shodan download 0708 --limit 10 '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"' country:jp

3.此时就下载好,并可以ls在目录中查看到

4.即可查看到自己下载好的详细ip

shodan parse --fields ip_str 0708

5.可以使用以下重定向为一个.txt文件

shodan parse --fields ip_str 0708>0708.txt 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值