声明
学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章。
笔记只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
这节课旨在扩大自己在网络安全方面的知识面,了解网络安全领域的见闻,了解学习哪些知识对于我们渗透测试有帮助,避免盲目地学习降低效率。
———————————————————————————————————————————
前言
今天学习count命令,再学学其他的小命令,其实shodan的关键命令也没那么多,很方便记忆,一下就学会了
count(计数)
shodan count '"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"'
这个数据库里面大概存在一万五千多条与这个cve-2019-0708漏洞相关的东西,count就是数数,计数的作用
关于蜜罐
shodan的honeyscore可以自动判断他是不是蜜罐
shodan honeyscore IP
命令行工具蜜罐模块貌似有点问题
https://honeyscore.shodan.io/ 到网页端也可以直接搜索
shodan host -h 我们可以看看host命令的帮助文档
利用shodan查看IP地址的历史数据信息shodan host ip --histor#查看服务、端口、版本等信息
可以试试百度,这里不演示
VNC空密码
vnc空密码(相当于是一个远程链接工具):是虚拟网络计算的缩写,它是一种远程桌面共享与控制技术,允许用户通过网络远程访问和控制另一台计算机的桌面界面。
#这里要强调一下shodan是一个非实时的工具,shodan是将信息存储到自己的数据库里的
shodan search --limit 10 --fields ip_str "authentication disabled" port:5900 country:jp# "authentication disabled"表示某种身份验证的功能被禁用#port:5900 是必要条件,如果没开启5900,这个漏洞大概率不会存在shodan download 11111(文件名) --limit 100 "authentication disabled" port:5900 country:jpshodan parse --fields ip_str 11111(文件名) >vnc.txt#输入命令时在哪个目录下,就去哪个目录找(文件名)
遵纪守法,从我做起