最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

shadon(完)

业界 admin 4浏览 0评论

声明:以下内容来自泷羽sec的学习笔记,仅作学习,如有按照知识进行破环网络安全,后果自负!!

泷羽sec:https://space.bilibili/350329294/channel/collectiondetail?sid=4031268&spm_id_from=333.788.0.0

shadon(完)

shadon 初认识

shadon的网址:https://www.shadon.io/

作用:专门搜网络设备的,比如:手机,路由器,服务器,电脑,摄像头等设备

工作原理:在服务器上部署了各种扫描器,如漏洞扫描器,硬件扫描器的路由器 交换机 处理器,目录扫描器,让它们二十四小时不停的扫描,通过搜索的结果可以看到有很多扫描器,批量对IP地址进行扫描;

扫的IP不同,结果也是不同的;v因为不同的地方,比如亚太地区和北美,南美,非洲)这种地区IP分配它是知道的,比如中国具体ip是多少到多少,针对这些IP扫描就行 就是每一个地区的IP都有一个大致的范围

它的策略到底是怎么扫的,这个可能就是他们公司内部的一些东西了那我们就不得而知了,这个具体你得看它源代码,但是它是闭源的,所以说我们只要知道它对世界上的一些地址做一些扫描,它能满足我们很多需志,,什么漏洞扫描,设备扫描等等,这些都是可以去扫的

优点:方便,快速,并且可获得最新的漏洞消息

缺点:不够实时,浪费资源,付费的

功能:在线查询功能,和离线的客户端,monitor(监控) 可以监控一些IP地址 进行扫描有什么漏洞有什么bug等,然后保存一些结果给我们,api接口调用,主要就是用于信息收集的

注意:可以找到一些有问题的点位,但会很容易的打进去(需要授权才能这么做否则很容易出事,一定要小心使用)

shadon 安装

通过虚拟机输入以下命令

克隆shadon git clone https://github/achillean/shadon-python.git

切换到shadon-python文件夹cd shadon-python

安装python setup.py install

初始化shadon shadon init api key

shadon -h(查看使用帮助文档)

基础名词解释

国家简称 比如 日本 JP 中国CN 韩国 kr

country : jp

可以通过该连接查询: https://m.taodocs/p-214021026.htm

摄像头:device :webcam

路由器:device:router

web端的一些设备:tp-link

操作系统: os:windows7 (window7 可以变换成window11)

漏洞 : hasvuln :True

城市信息 : city:shenzhen
端口 port:3389
查看ip信息 shadon host ip

过滤IP信息:–fields ip_str post:80

关键信息搜索:title :hack by title:admin title:mysql

弱口令的设备 也可以通过命令搜索得出

shodon 漏洞复现

复现:cve-2019-0708的一个漏洞

shadon search–limit 10–fields ip str.port"“\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00”·十六进制字符串(类似于指纹的方式去找)
上面这串字符串就是cve-2019-0708 的十六进制漏洞特征,有漏洞不代表能利用。
用windows远程连接 看看主机是否存活110.35.235.228
远程链接出现。测试弱口令 Administrator &Administrator无法连接

通过msf工具,

进行搜索漏洞,

选择攻击模块,进行配置

进行攻击

shadon 命令了解

比如我今天要找一些日本的IP地址 看看它有什么服务shadon search --limit 10 country:jp

host

search:

shadon search --limit 10 country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条

shadon search --limit 10 --fields ip country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址 ,IP地址没有整理好,很乱

shadon search --limit 10 --fields ip_str country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址 ,IP地址整理成我们熟知的192.168.1.1 的形式

shadon search --limit 10 --fields ip_str post 80 country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址以及80端口
shadon sèarch --color --limit 10 --fields ip str port:3389 country:cn city:shenzhen 查询中国深圳地方的 有开放3389端口的IP地址,显示前10条,深色显示

shadon search -limit 10 -fields ip_str country:ks post:3389 os:windows 查询韩国开放3389的IP地址,显示前10条数据

shadon search has_vuln:True -limit 10-fields ip_str port:3389 countr:cn city:shenzhen 查询中国深圳开放3389端口并且存在漏洞的IP地址,显示前10条数据

shadon 搜索一个网段。
nsa ip ad dress range
wwn.nsa.gov(美国安全局官方网站)
shadon search --limit 10 --fields ip_str.portnet:208.88.84.0/24
(老美 国家安全局的一个网段)
shadon search -limit 10 -fields ip_str.portorg:nsa.8ov
(搜索一些组织的IP地址)
shadon search–limit 10 --fields ip_str.porthostname:google
(找一些网址所在组织的IP地址)
shadon search-limit 10 --fields ip_str.portcountry:cn http.waf:safedog

(查找一些安装了安全狗waf的网站)
shadon search-limit 10 --fields ip_str.portcountry:cn http.html:login
(检索html前端页面中带有关键字的ip地址和title类似)
shadon search-limit 10-fields ip_str “Mongodbserver information authentication” port:27017
(搜 Mongodb 未授权登录 数据库 mongodb自己下载 未授权的一般能够直接链接数据库 这个是必学的)
jenkins:(组件 不懂得自己去搜 不过多介绍)
shadon search–limit 10–fields ip str "X-JenkinsOR “Set-cookie:JSESSl0NlD” http.title:“Dashboard”
shadon search:表示使用 shadon 进行搜索操作–limit10:限制搜索结果的致量为10个。–fields ip_str:指定只返回搜索结果中的 IP 地址字段。"X-Jenkins”0R"Set-cookie:JSESSIONID”:这是搜索条件,意味着搜索结果响应头部包含X-Jenkins或者是Set-cookie:JSESSIONID ;通过逻辑运算符,扩大了搜索范围 http.title 表示网页包含Dashboard关键词

history

shadon host IP --history

download

shadon donnload --limit 100 “authenticationdisabled” port:5900

shadon search-limit 30–fields ip_str"authentication disabled" port:5900
shadon parse --fields ip_str 文件包 >vnc.txt

shadon alert-h(查看帮助文格 这个就是昨天讲的怎么去配置ip盟控 我们能在meb页图上圈去做这里就不去过多的讲)

shadon info (查看你查询的 扫摄的一些次数 每个户都是每个月有限制次数的)shadon doain(查询适名信息 有很多查询道名的工具不一定要用shadon 知道就行)

shadon doain(查询适名信息 有很多查询道名的工具不一定要用shadon 知道就行)

比如我之前说过 shedn是非实时工具可能我们扫揾一个IP地址它的信息是几个月之前的一个信息,我们如果说要thodse时实的去扫播 就用scan 再扫一次就好了

shadon scan h(查看帮助文档)
shadon scan gtait ip地址
shadon scan list(查看扫措信息)
shadon stats …focets ssl.wersion oountry:cn has ssl:tre http
(统计中国使用了ssI的ip,并用版本一个统计)

主要体们得会各种参效的组合、国家地区,温洞,本,p。效效。等等的一系列参效配合起来。

结合port端口对应的股务去提
mysal: 3306
30-HITP
43-MTPS
22-SSH

21-FTP
25-SMTP
110- FOP3
143- IWAP
63-DNS

67-68- DHCP

69 TFTP

3306-HySaL数据库服务器
5432-PostareS%数据库服务器
1389 -运程桌面协议 (RP)

137-139-NetBIOS端口

shadon download 0708–limit 10 --fields ip_str,port ‘“\x03\x00\x00\xObx06\xd0\x00\x00\x124\x00”’(删掉过滤信息)
shadon parse -h(查看帮助文档)
shadon parse -h(查看帮助文档)
shadon parse --fields ip str 0708

jenkis

1.自动化构建与部署 :选取代码仓库中获取代码进行编辑,打包等构建动作;可以把构建好的成果自动部署到不同环境

2.自动化测试 :自动运行各自测试,比如:单元测试,集成测试

3.任务管理:可以设置定时任务,在特定的时间自动执行工作,监管任务状态,失效可以通知到实施人员

4.可扩展定制:有很多插件可满足不同的需求,也可以自行开发插件,自动化测试,自动上线;

5.在渗透测试过程中的辅助作用

自动化测试 jenkis可以属于自动化渗透测试中的一些任务,如安全测试等,通过编写jenkis的任务,可以容易对目标系统进行安全测试,提高测试效率,以及测试覆盖范围广

持续集成与持续部署(CI/CD) 在一些企业总,jenkis 属于CI/CD的流程,渗透测试人员可以通过jenkis的CI/CD流程,在开发和部署过程中进行安全测试,及时发现和修复安全问题

漏洞管理 :jenkis 可以与漏洞管理工具集成,帮助企业管理扫描系统的安全漏洞,渗透测试人员可以利用jenkis的漏洞管理功能,了解目标系统存在的安全漏洞,制定企业的攻击路径

总结:jenkis 在渗透测试中既可能是攻击目标,也可以是辅助工具;作为渗透测试人员需要了解jenkis的安全风险与漏洞,以及利用jenkis 来提高渗透测试的效率,同时,企业需要加强jenkis的安全配置和管理,以免被攻击者利用

google搜索参数

“inurl:admin”:意找包含“adin” 的网页 UL,可能找到管理后台入口。

“inurl:login”:意找包含“login” 的登录页面。

“inurlcho?id=”:查找可能存在 S2 注入濕调的 PP 页医,

“inurl:asp?id=”:查找可能存在 $ 注入温洞的 ASP 页图。

截图搜索图标参数 has_screceshot:true cisco

"inurl:jsp?id=”:登找可能存在 $L 注入濕洞的 JsP 页面。
“filetype:pdf 关键词”:查找特定关键词的 P 文件。
“filetype:dos 关键词”:查找特定关键词的 mord 文檣,
"intitle:后台管理”:查找标题中包含“后台管理”的网页。
"intitle:登录页面”:查找标题中包含“登录页面”的网页。
sito:sor insrl:uplosd”:在政府网站中壹找可能存在文件上传温洞的页医。
site:edu inarl:fors”:在教育机构网站中查找论坛医。
site:.coa inurl:ptomyadnin”:在商业网站中查找可能存在的 shgMyAdain 管理页面。
site: ieurl:passmord”:在拿营利姐织网站中壹找包含:“passmrd”的页面,可能找到滑露的密码信息,
site:.mtinurl:bsckup”:在.mot 该名网站中查找备母文件。

site:.sov intitle:敬略信息”:在政府中文域名网站中查找标暨包含敏酪信息的页医。

site:cceoamy.coa inurl:cxnfidential”:在特定公司网站中意找包含“confidential”(机密〉的页面,

"site:dceain.coe inurl:wplosds”:在特定域名网站中宣找上传文件的目录。

"site:edu filetype:pot 关键词”:在教育机构中文域名网站中壹找特定关键词的 PPT 文件。

ite:.sov intitle:敬略信息”:在政府中文域名网站中查找标暨包含敏酪信息的页医。

site:cceoamy.coa inurl:cxnfidential”:在特定公司网站中意找包含“confidential”(机密〉的页面,

"site:dceain.coe inurl:wplosds”:在特定域名网站中宣找上传文件的目录。

"site:edu filetype:pot 关键词”:在教育机构中文域名网站中壹找特定关键词的 PPT 文件。

总结:shadon 功能很强大,可以通过搜索出的漏洞进行远程连接或者空密码连接登录,所以切记不能用攻击别的网络,造成网络安全危害;后果自负

声明:以下内容来自泷羽sec的学习笔记,仅作学习,如有按照知识进行破环网络安全,后果自负!!

泷羽sec:https://space.bilibili/350329294/channel/collectiondetail?sid=4031268&spm_id_from=333.788.0.0

shadon(完)

shadon 初认识

shadon的网址:https://www.shadon.io/

作用:专门搜网络设备的,比如:手机,路由器,服务器,电脑,摄像头等设备

工作原理:在服务器上部署了各种扫描器,如漏洞扫描器,硬件扫描器的路由器 交换机 处理器,目录扫描器,让它们二十四小时不停的扫描,通过搜索的结果可以看到有很多扫描器,批量对IP地址进行扫描;

扫的IP不同,结果也是不同的;v因为不同的地方,比如亚太地区和北美,南美,非洲)这种地区IP分配它是知道的,比如中国具体ip是多少到多少,针对这些IP扫描就行 就是每一个地区的IP都有一个大致的范围

它的策略到底是怎么扫的,这个可能就是他们公司内部的一些东西了那我们就不得而知了,这个具体你得看它源代码,但是它是闭源的,所以说我们只要知道它对世界上的一些地址做一些扫描,它能满足我们很多需志,,什么漏洞扫描,设备扫描等等,这些都是可以去扫的

优点:方便,快速,并且可获得最新的漏洞消息

缺点:不够实时,浪费资源,付费的

功能:在线查询功能,和离线的客户端,monitor(监控) 可以监控一些IP地址 进行扫描有什么漏洞有什么bug等,然后保存一些结果给我们,api接口调用,主要就是用于信息收集的

注意:可以找到一些有问题的点位,但会很容易的打进去(需要授权才能这么做否则很容易出事,一定要小心使用)

shadon 安装

通过虚拟机输入以下命令

克隆shadon git clone https://github/achillean/shadon-python.git

切换到shadon-python文件夹cd shadon-python

安装python setup.py install

初始化shadon shadon init api key

shadon -h(查看使用帮助文档)

基础名词解释

国家简称 比如 日本 JP 中国CN 韩国 kr

country : jp

可以通过该连接查询: https://m.taodocs/p-214021026.htm

摄像头:device :webcam

路由器:device:router

web端的一些设备:tp-link

操作系统: os:windows7 (window7 可以变换成window11)

漏洞 : hasvuln :True

城市信息 : city:shenzhen
端口 port:3389
查看ip信息 shadon host ip

过滤IP信息:–fields ip_str post:80

关键信息搜索:title :hack by title:admin title:mysql

弱口令的设备 也可以通过命令搜索得出

shodon 漏洞复现

复现:cve-2019-0708的一个漏洞

shadon search–limit 10–fields ip str.port"“\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00”·十六进制字符串(类似于指纹的方式去找)
上面这串字符串就是cve-2019-0708 的十六进制漏洞特征,有漏洞不代表能利用。
用windows远程连接 看看主机是否存活110.35.235.228
远程链接出现。测试弱口令 Administrator &Administrator无法连接

通过msf工具,

进行搜索漏洞,

选择攻击模块,进行配置

进行攻击

shadon 命令了解

比如我今天要找一些日本的IP地址 看看它有什么服务shadon search --limit 10 country:jp

host

search:

shadon search --limit 10 country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条

shadon search --limit 10 --fields ip country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址 ,IP地址没有整理好,很乱

shadon search --limit 10 --fields ip_str country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址 ,IP地址整理成我们熟知的192.168.1.1 的形式

shadon search --limit 10 --fields ip_str post 80 country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址以及80端口
shadon sèarch --color --limit 10 --fields ip str port:3389 country:cn city:shenzhen 查询中国深圳地方的 有开放3389端口的IP地址,显示前10条,深色显示

shadon search -limit 10 -fields ip_str country:ks post:3389 os:windows 查询韩国开放3389的IP地址,显示前10条数据

shadon search has_vuln:True -limit 10-fields ip_str port:3389 countr:cn city:shenzhen 查询中国深圳开放3389端口并且存在漏洞的IP地址,显示前10条数据

shadon 搜索一个网段。
nsa ip ad dress range
wwn.nsa.gov(美国安全局官方网站)
shadon search --limit 10 --fields ip_str.portnet:208.88.84.0/24
(老美 国家安全局的一个网段)
shadon search -limit 10 -fields ip_str.portorg:nsa.8ov
(搜索一些组织的IP地址)
shadon search–limit 10 --fields ip_str.porthostname:google
(找一些网址所在组织的IP地址)
shadon search-limit 10 --fields ip_str.portcountry:cn http.waf:safedog

(查找一些安装了安全狗waf的网站)
shadon search-limit 10 --fields ip_str.portcountry:cn http.html:login
(检索html前端页面中带有关键字的ip地址和title类似)
shadon search-limit 10-fields ip_str “Mongodbserver information authentication” port:27017
(搜 Mongodb 未授权登录 数据库 mongodb自己下载 未授权的一般能够直接链接数据库 这个是必学的)
jenkins:(组件 不懂得自己去搜 不过多介绍)
shadon search–limit 10–fields ip str "X-JenkinsOR “Set-cookie:JSESSl0NlD” http.title:“Dashboard”
shadon search:表示使用 shadon 进行搜索操作–limit10:限制搜索结果的致量为10个。–fields ip_str:指定只返回搜索结果中的 IP 地址字段。"X-Jenkins”0R"Set-cookie:JSESSIONID”:这是搜索条件,意味着搜索结果响应头部包含X-Jenkins或者是Set-cookie:JSESSIONID ;通过逻辑运算符,扩大了搜索范围 http.title 表示网页包含Dashboard关键词

history

shadon host IP --history

download

shadon donnload --limit 100 “authenticationdisabled” port:5900

shadon search-limit 30–fields ip_str"authentication disabled" port:5900
shadon parse --fields ip_str 文件包 >vnc.txt

shadon alert-h(查看帮助文格 这个就是昨天讲的怎么去配置ip盟控 我们能在meb页图上圈去做这里就不去过多的讲)

shadon info (查看你查询的 扫摄的一些次数 每个户都是每个月有限制次数的)shadon doain(查询适名信息 有很多查询道名的工具不一定要用shadon 知道就行)

shadon doain(查询适名信息 有很多查询道名的工具不一定要用shadon 知道就行)

比如我之前说过 shedn是非实时工具可能我们扫揾一个IP地址它的信息是几个月之前的一个信息,我们如果说要thodse时实的去扫播 就用scan 再扫一次就好了

shadon scan h(查看帮助文档)
shadon scan gtait ip地址
shadon scan list(查看扫措信息)
shadon stats …focets ssl.wersion oountry:cn has ssl:tre http
(统计中国使用了ssI的ip,并用版本一个统计)

主要体们得会各种参效的组合、国家地区,温洞,本,p。效效。等等的一系列参效配合起来。

结合port端口对应的股务去提
mysal: 3306
30-HITP
43-MTPS
22-SSH

21-FTP
25-SMTP
110- FOP3
143- IWAP
63-DNS

67-68- DHCP

69 TFTP

3306-HySaL数据库服务器
5432-PostareS%数据库服务器
1389 -运程桌面协议 (RP)

137-139-NetBIOS端口

shadon download 0708–limit 10 --fields ip_str,port ‘“\x03\x00\x00\xObx06\xd0\x00\x00\x124\x00”’(删掉过滤信息)
shadon parse -h(查看帮助文档)
shadon parse -h(查看帮助文档)
shadon parse --fields ip str 0708

jenkis

1.自动化构建与部署 :选取代码仓库中获取代码进行编辑,打包等构建动作;可以把构建好的成果自动部署到不同环境

2.自动化测试 :自动运行各自测试,比如:单元测试,集成测试

3.任务管理:可以设置定时任务,在特定的时间自动执行工作,监管任务状态,失效可以通知到实施人员

4.可扩展定制:有很多插件可满足不同的需求,也可以自行开发插件,自动化测试,自动上线;

5.在渗透测试过程中的辅助作用

自动化测试 jenkis可以属于自动化渗透测试中的一些任务,如安全测试等,通过编写jenkis的任务,可以容易对目标系统进行安全测试,提高测试效率,以及测试覆盖范围广

持续集成与持续部署(CI/CD) 在一些企业总,jenkis 属于CI/CD的流程,渗透测试人员可以通过jenkis的CI/CD流程,在开发和部署过程中进行安全测试,及时发现和修复安全问题

漏洞管理 :jenkis 可以与漏洞管理工具集成,帮助企业管理扫描系统的安全漏洞,渗透测试人员可以利用jenkis的漏洞管理功能,了解目标系统存在的安全漏洞,制定企业的攻击路径

总结:jenkis 在渗透测试中既可能是攻击目标,也可以是辅助工具;作为渗透测试人员需要了解jenkis的安全风险与漏洞,以及利用jenkis 来提高渗透测试的效率,同时,企业需要加强jenkis的安全配置和管理,以免被攻击者利用

google搜索参数

“inurl:admin”:意找包含“adin” 的网页 UL,可能找到管理后台入口。

“inurl:login”:意找包含“login” 的登录页面。

“inurlcho?id=”:查找可能存在 S2 注入濕调的 PP 页医,

“inurl:asp?id=”:查找可能存在 $ 注入温洞的 ASP 页图。

截图搜索图标参数 has_screceshot:true cisco

"inurl:jsp?id=”:登找可能存在 $L 注入濕洞的 JsP 页面。
“filetype:pdf 关键词”:查找特定关键词的 P 文件。
“filetype:dos 关键词”:查找特定关键词的 mord 文檣,
"intitle:后台管理”:查找标题中包含“后台管理”的网页。
"intitle:登录页面”:查找标题中包含“登录页面”的网页。
sito:sor insrl:uplosd”:在政府网站中壹找可能存在文件上传温洞的页医。
site:edu inarl:fors”:在教育机构网站中查找论坛医。
site:.coa inurl:ptomyadnin”:在商业网站中查找可能存在的 shgMyAdain 管理页面。
site: ieurl:passmord”:在拿营利姐织网站中壹找包含:“passmrd”的页面,可能找到滑露的密码信息,
site:.mtinurl:bsckup”:在.mot 该名网站中查找备母文件。

site:.sov intitle:敬略信息”:在政府中文域名网站中查找标暨包含敏酪信息的页医。

site:cceoamy.coa inurl:cxnfidential”:在特定公司网站中意找包含“confidential”(机密〉的页面,

"site:dceain.coe inurl:wplosds”:在特定域名网站中宣找上传文件的目录。

"site:edu filetype:pot 关键词”:在教育机构中文域名网站中壹找特定关键词的 PPT 文件。

ite:.sov intitle:敬略信息”:在政府中文域名网站中查找标暨包含敏酪信息的页医。

site:cceoamy.coa inurl:cxnfidential”:在特定公司网站中意找包含“confidential”(机密〉的页面,

"site:dceain.coe inurl:wplosds”:在特定域名网站中宣找上传文件的目录。

"site:edu filetype:pot 关键词”:在教育机构中文域名网站中壹找特定关键词的 PPT 文件。

总结:shadon 功能很强大,可以通过搜索出的漏洞进行远程连接或者空密码连接登录,所以切记不能用攻击别的网络,造成网络安全危害;后果自负

与本文相关的文章

发布评论

评论列表 (0)

  1. 暂无评论