声明:以下内容来自泷羽sec的学习笔记,仅作学习,如有按照知识进行破环网络安全,后果自负!!
泷羽sec:https://space.bilibili/350329294/channel/collectiondetail?sid=4031268&spm_id_from=333.788.0.0
shadon(完)
shadon 初认识
shadon的网址:https://www.shadon.io/
作用:专门搜网络设备的,比如:手机,路由器,服务器,电脑,摄像头等设备
工作原理:在服务器上部署了各种扫描器,如漏洞扫描器,硬件扫描器的路由器 交换机 处理器,目录扫描器,让它们二十四小时不停的扫描,通过搜索的结果可以看到有很多扫描器,批量对IP地址进行扫描;
扫的IP不同,结果也是不同的;v因为不同的地方,比如亚太地区和北美,南美,非洲)这种地区IP分配它是知道的,比如中国具体ip是多少到多少,针对这些IP扫描就行 就是每一个地区的IP都有一个大致的范围
它的策略到底是怎么扫的,这个可能就是他们公司内部的一些东西了那我们就不得而知了,这个具体你得看它源代码,但是它是闭源的,所以说我们只要知道它对世界上的一些地址做一些扫描,它能满足我们很多需志,,什么漏洞扫描,设备扫描等等,这些都是可以去扫的
优点:方便,快速,并且可获得最新的漏洞消息
缺点:不够实时,浪费资源,付费的
功能:在线查询功能,和离线的客户端,monitor(监控) 可以监控一些IP地址 进行扫描有什么漏洞有什么bug等,然后保存一些结果给我们,api接口调用,主要就是用于信息收集的
注意:可以找到一些有问题的点位,但会很容易的打进去(需要授权才能这么做,否则很容易出事,一定要小心使用)
shadon 安装
通过虚拟机输入以下命令
克隆shadon git clone https://github/achillean/shadon-python.git
切换到shadon-python文件夹cd shadon-python
安装python setup.py install
初始化shadon shadon init api key
shadon -h(查看使用帮助文档)
基础名词解释
国家简称 比如 日本 JP 中国CN 韩国 kr
country : jp
可以通过该连接查询: https://m.taodocs/p-214021026.htm
摄像头:device :webcam
路由器:device:router
web端的一些设备:tp-link
操作系统: os:windows7 (window7 可以变换成window11)
漏洞 : hasvuln :True
城市信息 : city:shenzhen
端口 port:3389
查看ip信息 shadon host ip
过滤IP信息:–fields ip_str post:80
关键信息搜索:title :hack by title:admin title:mysql
弱口令的设备 也可以通过命令搜索得出
shodon 漏洞复现
复现:cve-2019-0708的一个漏洞
shadon search–limit 10–fields ip str.port"“\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00”·十六进制字符串(类似于指纹的方式去找)
上面这串字符串就是cve-2019-0708 的十六进制漏洞特征,有漏洞不代表能利用。
用windows远程连接 看看主机是否存活110.35.235.228
远程链接出现。测试弱口令 Administrator &Administrator无法连接
通过msf工具,
进行搜索漏洞,
选择攻击模块,进行配置
进行攻击
shadon 命令了解
比如我今天要找一些日本的IP地址 看看它有什么服务shadon search --limit 10 country:jp
host
search:
shadon search --limit 10 country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条
shadon search --limit 10 --fields ip country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址 ,IP地址没有整理好,很乱
shadon search --limit 10 --fields ip_str country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址 ,IP地址整理成我们熟知的192.168.1.1 的形式
shadon search --limit 10 --fields ip_str post 80 country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址以及80端口
shadon sèarch --color --limit 10 --fields ip str port:3389 country:cn city:shenzhen 查询中国深圳地方的 有开放3389端口的IP地址,显示前10条,深色显示
shadon search -limit 10 -fields ip_str country:ks post:3389 os:windows 查询韩国开放3389的IP地址,显示前10条数据
shadon search has_vuln:True -limit 10-fields ip_str port:3389 countr:cn city:shenzhen 查询中国深圳开放3389端口并且存在漏洞的IP地址,显示前10条数据
shadon 搜索一个网段。
nsa ip ad dress range
wwn.nsa.gov(美国安全局官方网站)
shadon search --limit 10 --fields ip_str.portnet:208.88.84.0/24
(老美 国家安全局的一个网段)
shadon search -limit 10 -fields ip_str.portorg:nsa.8ov
(搜索一些组织的IP地址)
shadon search–limit 10 --fields ip_str.porthostname:google
(找一些网址所在组织的IP地址)
shadon search-limit 10 --fields ip_str.portcountry:cn http.waf:safedog
(查找一些安装了安全狗waf的网站)
shadon search-limit 10 --fields ip_str.portcountry:cn http.html:login
(检索html前端页面中带有关键字的ip地址和title类似)
shadon search-limit 10-fields ip_str “Mongodbserver information authentication” port:27017
(搜 Mongodb 未授权登录 数据库 mongodb自己下载 未授权的一般能够直接链接数据库 这个是必学的)
jenkins:(组件 不懂得自己去搜 不过多介绍)
shadon search–limit 10–fields ip str "X-JenkinsOR “Set-cookie:JSESSl0NlD” http.title:“Dashboard”
shadon search:表示使用 shadon 进行搜索操作–limit10:限制搜索结果的致量为10个。–fields ip_str:指定只返回搜索结果中的 IP 地址字段。"X-Jenkins”0R"Set-cookie:JSESSIONID”:这是搜索条件,意味着搜索结果响应头部包含X-Jenkins或者是Set-cookie:JSESSIONID ;通过逻辑运算符,扩大了搜索范围 http.title 表示网页包含Dashboard关键词
history
shadon host IP --history
download
shadon donnload --limit 100 “authenticationdisabled” port:5900
shadon search-limit 30–fields ip_str"authentication disabled" port:5900
shadon parse --fields ip_str 文件包 >vnc.txt
shadon alert-h(查看帮助文格 这个就是昨天讲的怎么去配置ip盟控 我们能在meb页图上圈去做这里就不去过多的讲)
shadon info (查看你查询的 扫摄的一些次数 每个户都是每个月有限制次数的)shadon doain(查询适名信息 有很多查询道名的工具不一定要用shadon 知道就行)
shadon doain(查询适名信息 有很多查询道名的工具不一定要用shadon 知道就行)
比如我之前说过 shedn是非实时工具可能我们扫揾一个IP地址它的信息是几个月之前的一个信息,我们如果说要thodse时实的去扫播 就用scan 再扫一次就好了
shadon scan h(查看帮助文档)
shadon scan gtait ip地址
shadon scan list(查看扫措信息)
shadon stats …focets ssl.wersion oountry:cn has ssl:tre http
(统计中国使用了ssI的ip,并用版本一个统计)
主要体们得会各种参效的组合、国家地区,温洞,本,p。效效。等等的一系列参效配合起来。
结合port端口对应的股务去提
mysal: 3306
30-HITP
43-MTPS
22-SSH
21-FTP
25-SMTP
110- FOP3
143- IWAP
63-DNS
67-68- DHCP
69 TFTP
3306-HySaL数据库服务器
5432-PostareS%数据库服务器
1389 -运程桌面协议 (RP)
137-139-NetBIOS端口
shadon download 0708–limit 10 --fields ip_str,port ‘“\x03\x00\x00\xObx06\xd0\x00\x00\x124\x00”’(删掉过滤信息)
shadon parse -h(查看帮助文档)
shadon parse -h(查看帮助文档)
shadon parse --fields ip str 0708
jenkis
1.自动化构建与部署 :选取代码仓库中获取代码进行编辑,打包等构建动作;可以把构建好的成果自动部署到不同环境
2.自动化测试 :自动运行各自测试,比如:单元测试,集成测试
3.任务管理:可以设置定时任务,在特定的时间自动执行工作,监管任务状态,失效可以通知到实施人员
4.可扩展定制:有很多插件可满足不同的需求,也可以自行开发插件,自动化测试,自动上线;
5.在渗透测试过程中的辅助作用
自动化测试 jenkis可以属于自动化渗透测试中的一些任务,如安全测试等,通过编写jenkis的任务,可以容易对目标系统进行安全测试,提高测试效率,以及测试覆盖范围广
持续集成与持续部署(CI/CD) 在一些企业总,jenkis 属于CI/CD的流程,渗透测试人员可以通过jenkis的CI/CD流程,在开发和部署过程中进行安全测试,及时发现和修复安全问题
漏洞管理 :jenkis 可以与漏洞管理工具集成,帮助企业管理扫描系统的安全漏洞,渗透测试人员可以利用jenkis的漏洞管理功能,了解目标系统存在的安全漏洞,制定企业的攻击路径
总结:jenkis 在渗透测试中既可能是攻击目标,也可以是辅助工具;作为渗透测试人员需要了解jenkis的安全风险与漏洞,以及利用jenkis 来提高渗透测试的效率,同时,企业需要加强jenkis的安全配置和管理,以免被攻击者利用
google搜索参数
“inurl:admin”:意找包含“adin” 的网页 UL,可能找到管理后台入口。
“inurl:login”:意找包含“login” 的登录页面。
“inurlcho?id=”:查找可能存在 S2 注入濕调的 PP 页医,
“inurl:asp?id=”:查找可能存在 $ 注入温洞的 ASP 页图。
截图搜索图标参数 has_screceshot:true cisco
"inurl:jsp?id=”:登找可能存在 $L 注入濕洞的 JsP 页面。
“filetype:pdf 关键词”:查找特定关键词的 P 文件。
“filetype:dos 关键词”:查找特定关键词的 mord 文檣,
"intitle:后台管理”:查找标题中包含“后台管理”的网页。
"intitle:登录页面”:查找标题中包含“登录页面”的网页。
sito:sor insrl:uplosd”:在政府网站中壹找可能存在文件上传温洞的页医。
site:edu inarl:fors”:在教育机构网站中查找论坛医。
site:.coa inurl:ptomyadnin”:在商业网站中查找可能存在的 shgMyAdain 管理页面。
site: ieurl:passmord”:在拿营利姐织网站中壹找包含:“passmrd”的页面,可能找到滑露的密码信息,
site:.mtinurl:bsckup”:在.mot 该名网站中查找备母文件。
site:.sov intitle:敬略信息”:在政府中文域名网站中查找标暨包含敏酪信息的页医。
site:cceoamy.coa inurl:cxnfidential”:在特定公司网站中意找包含“confidential”(机密〉的页面,
"site:dceain.coe inurl:wplosds”:在特定域名网站中宣找上传文件的目录。
"site:edu filetype:pot 关键词”:在教育机构中文域名网站中壹找特定关键词的 PPT 文件。
ite:.sov intitle:敬略信息”:在政府中文域名网站中查找标暨包含敏酪信息的页医。
site:cceoamy.coa inurl:cxnfidential”:在特定公司网站中意找包含“confidential”(机密〉的页面,
"site:dceain.coe inurl:wplosds”:在特定域名网站中宣找上传文件的目录。
"site:edu filetype:pot 关键词”:在教育机构中文域名网站中壹找特定关键词的 PPT 文件。
总结:shadon 功能很强大,可以通过搜索出的漏洞进行远程连接或者空密码连接登录,所以切记不能用攻击别的网络,造成网络安全危害;后果自负
声明:以下内容来自泷羽sec的学习笔记,仅作学习,如有按照知识进行破环网络安全,后果自负!!
泷羽sec:https://space.bilibili/350329294/channel/collectiondetail?sid=4031268&spm_id_from=333.788.0.0
shadon(完)
shadon 初认识
shadon的网址:https://www.shadon.io/
作用:专门搜网络设备的,比如:手机,路由器,服务器,电脑,摄像头等设备
工作原理:在服务器上部署了各种扫描器,如漏洞扫描器,硬件扫描器的路由器 交换机 处理器,目录扫描器,让它们二十四小时不停的扫描,通过搜索的结果可以看到有很多扫描器,批量对IP地址进行扫描;
扫的IP不同,结果也是不同的;v因为不同的地方,比如亚太地区和北美,南美,非洲)这种地区IP分配它是知道的,比如中国具体ip是多少到多少,针对这些IP扫描就行 就是每一个地区的IP都有一个大致的范围
它的策略到底是怎么扫的,这个可能就是他们公司内部的一些东西了那我们就不得而知了,这个具体你得看它源代码,但是它是闭源的,所以说我们只要知道它对世界上的一些地址做一些扫描,它能满足我们很多需志,,什么漏洞扫描,设备扫描等等,这些都是可以去扫的
优点:方便,快速,并且可获得最新的漏洞消息
缺点:不够实时,浪费资源,付费的
功能:在线查询功能,和离线的客户端,monitor(监控) 可以监控一些IP地址 进行扫描有什么漏洞有什么bug等,然后保存一些结果给我们,api接口调用,主要就是用于信息收集的
注意:可以找到一些有问题的点位,但会很容易的打进去(需要授权才能这么做,否则很容易出事,一定要小心使用)
shadon 安装
通过虚拟机输入以下命令
克隆shadon git clone https://github/achillean/shadon-python.git
切换到shadon-python文件夹cd shadon-python
安装python setup.py install
初始化shadon shadon init api key
shadon -h(查看使用帮助文档)
基础名词解释
国家简称 比如 日本 JP 中国CN 韩国 kr
country : jp
可以通过该连接查询: https://m.taodocs/p-214021026.htm
摄像头:device :webcam
路由器:device:router
web端的一些设备:tp-link
操作系统: os:windows7 (window7 可以变换成window11)
漏洞 : hasvuln :True
城市信息 : city:shenzhen
端口 port:3389
查看ip信息 shadon host ip
过滤IP信息:–fields ip_str post:80
关键信息搜索:title :hack by title:admin title:mysql
弱口令的设备 也可以通过命令搜索得出
shodon 漏洞复现
复现:cve-2019-0708的一个漏洞
shadon search–limit 10–fields ip str.port"“\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00”·十六进制字符串(类似于指纹的方式去找)
上面这串字符串就是cve-2019-0708 的十六进制漏洞特征,有漏洞不代表能利用。
用windows远程连接 看看主机是否存活110.35.235.228
远程链接出现。测试弱口令 Administrator &Administrator无法连接
通过msf工具,
进行搜索漏洞,
选择攻击模块,进行配置
进行攻击
shadon 命令了解
比如我今天要找一些日本的IP地址 看看它有什么服务shadon search --limit 10 country:jp
host
search:
shadon search --limit 10 country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条
shadon search --limit 10 --fields ip country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址 ,IP地址没有整理好,很乱
shadon search --limit 10 --fields ip_str country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址 ,IP地址整理成我们熟知的192.168.1.1 的形式
shadon search --limit 10 --fields ip_str post 80 country:jp 查看日本有什么服务,通过shadon 搜索 日本的服务,显示前10条IP地址以及80端口
shadon sèarch --color --limit 10 --fields ip str port:3389 country:cn city:shenzhen 查询中国深圳地方的 有开放3389端口的IP地址,显示前10条,深色显示
shadon search -limit 10 -fields ip_str country:ks post:3389 os:windows 查询韩国开放3389的IP地址,显示前10条数据
shadon search has_vuln:True -limit 10-fields ip_str port:3389 countr:cn city:shenzhen 查询中国深圳开放3389端口并且存在漏洞的IP地址,显示前10条数据
shadon 搜索一个网段。
nsa ip ad dress range
wwn.nsa.gov(美国安全局官方网站)
shadon search --limit 10 --fields ip_str.portnet:208.88.84.0/24
(老美 国家安全局的一个网段)
shadon search -limit 10 -fields ip_str.portorg:nsa.8ov
(搜索一些组织的IP地址)
shadon search–limit 10 --fields ip_str.porthostname:google
(找一些网址所在组织的IP地址)
shadon search-limit 10 --fields ip_str.portcountry:cn http.waf:safedog
(查找一些安装了安全狗waf的网站)
shadon search-limit 10 --fields ip_str.portcountry:cn http.html:login
(检索html前端页面中带有关键字的ip地址和title类似)
shadon search-limit 10-fields ip_str “Mongodbserver information authentication” port:27017
(搜 Mongodb 未授权登录 数据库 mongodb自己下载 未授权的一般能够直接链接数据库 这个是必学的)
jenkins:(组件 不懂得自己去搜 不过多介绍)
shadon search–limit 10–fields ip str "X-JenkinsOR “Set-cookie:JSESSl0NlD” http.title:“Dashboard”
shadon search:表示使用 shadon 进行搜索操作–limit10:限制搜索结果的致量为10个。–fields ip_str:指定只返回搜索结果中的 IP 地址字段。"X-Jenkins”0R"Set-cookie:JSESSIONID”:这是搜索条件,意味着搜索结果响应头部包含X-Jenkins或者是Set-cookie:JSESSIONID ;通过逻辑运算符,扩大了搜索范围 http.title 表示网页包含Dashboard关键词
history
shadon host IP --history
download
shadon donnload --limit 100 “authenticationdisabled” port:5900
shadon search-limit 30–fields ip_str"authentication disabled" port:5900
shadon parse --fields ip_str 文件包 >vnc.txt
shadon alert-h(查看帮助文格 这个就是昨天讲的怎么去配置ip盟控 我们能在meb页图上圈去做这里就不去过多的讲)
shadon info (查看你查询的 扫摄的一些次数 每个户都是每个月有限制次数的)shadon doain(查询适名信息 有很多查询道名的工具不一定要用shadon 知道就行)
shadon doain(查询适名信息 有很多查询道名的工具不一定要用shadon 知道就行)
比如我之前说过 shedn是非实时工具可能我们扫揾一个IP地址它的信息是几个月之前的一个信息,我们如果说要thodse时实的去扫播 就用scan 再扫一次就好了
shadon scan h(查看帮助文档)
shadon scan gtait ip地址
shadon scan list(查看扫措信息)
shadon stats …focets ssl.wersion oountry:cn has ssl:tre http
(统计中国使用了ssI的ip,并用版本一个统计)
主要体们得会各种参效的组合、国家地区,温洞,本,p。效效。等等的一系列参效配合起来。
结合port端口对应的股务去提
mysal: 3306
30-HITP
43-MTPS
22-SSH
21-FTP
25-SMTP
110- FOP3
143- IWAP
63-DNS
67-68- DHCP
69 TFTP
3306-HySaL数据库服务器
5432-PostareS%数据库服务器
1389 -运程桌面协议 (RP)
137-139-NetBIOS端口
shadon download 0708–limit 10 --fields ip_str,port ‘“\x03\x00\x00\xObx06\xd0\x00\x00\x124\x00”’(删掉过滤信息)
shadon parse -h(查看帮助文档)
shadon parse -h(查看帮助文档)
shadon parse --fields ip str 0708
jenkis
1.自动化构建与部署 :选取代码仓库中获取代码进行编辑,打包等构建动作;可以把构建好的成果自动部署到不同环境
2.自动化测试 :自动运行各自测试,比如:单元测试,集成测试
3.任务管理:可以设置定时任务,在特定的时间自动执行工作,监管任务状态,失效可以通知到实施人员
4.可扩展定制:有很多插件可满足不同的需求,也可以自行开发插件,自动化测试,自动上线;
5.在渗透测试过程中的辅助作用
自动化测试 jenkis可以属于自动化渗透测试中的一些任务,如安全测试等,通过编写jenkis的任务,可以容易对目标系统进行安全测试,提高测试效率,以及测试覆盖范围广
持续集成与持续部署(CI/CD) 在一些企业总,jenkis 属于CI/CD的流程,渗透测试人员可以通过jenkis的CI/CD流程,在开发和部署过程中进行安全测试,及时发现和修复安全问题
漏洞管理 :jenkis 可以与漏洞管理工具集成,帮助企业管理扫描系统的安全漏洞,渗透测试人员可以利用jenkis的漏洞管理功能,了解目标系统存在的安全漏洞,制定企业的攻击路径
总结:jenkis 在渗透测试中既可能是攻击目标,也可以是辅助工具;作为渗透测试人员需要了解jenkis的安全风险与漏洞,以及利用jenkis 来提高渗透测试的效率,同时,企业需要加强jenkis的安全配置和管理,以免被攻击者利用
google搜索参数
“inurl:admin”:意找包含“adin” 的网页 UL,可能找到管理后台入口。
“inurl:login”:意找包含“login” 的登录页面。
“inurlcho?id=”:查找可能存在 S2 注入濕调的 PP 页医,
“inurl:asp?id=”:查找可能存在 $ 注入温洞的 ASP 页图。
截图搜索图标参数 has_screceshot:true cisco
"inurl:jsp?id=”:登找可能存在 $L 注入濕洞的 JsP 页面。
“filetype:pdf 关键词”:查找特定关键词的 P 文件。
“filetype:dos 关键词”:查找特定关键词的 mord 文檣,
"intitle:后台管理”:查找标题中包含“后台管理”的网页。
"intitle:登录页面”:查找标题中包含“登录页面”的网页。
sito:sor insrl:uplosd”:在政府网站中壹找可能存在文件上传温洞的页医。
site:edu inarl:fors”:在教育机构网站中查找论坛医。
site:.coa inurl:ptomyadnin”:在商业网站中查找可能存在的 shgMyAdain 管理页面。
site: ieurl:passmord”:在拿营利姐织网站中壹找包含:“passmrd”的页面,可能找到滑露的密码信息,
site:.mtinurl:bsckup”:在.mot 该名网站中查找备母文件。
site:.sov intitle:敬略信息”:在政府中文域名网站中查找标暨包含敏酪信息的页医。
site:cceoamy.coa inurl:cxnfidential”:在特定公司网站中意找包含“confidential”(机密〉的页面,
"site:dceain.coe inurl:wplosds”:在特定域名网站中宣找上传文件的目录。
"site:edu filetype:pot 关键词”:在教育机构中文域名网站中壹找特定关键词的 PPT 文件。
ite:.sov intitle:敬略信息”:在政府中文域名网站中查找标暨包含敏酪信息的页医。
site:cceoamy.coa inurl:cxnfidential”:在特定公司网站中意找包含“confidential”(机密〉的页面,
"site:dceain.coe inurl:wplosds”:在特定域名网站中宣找上传文件的目录。
"site:edu filetype:pot 关键词”:在教育机构中文域名网站中壹找特定关键词的 PPT 文件。