AZ0NE

关于我

网络安全爱好者

命令行模式有很多优点,比如导出搜索数据与解析搜索数据,还有可以指定显示数据得关键字段。



首先得去shodan 官网 注册一个用户,然后在用户中心有个开放的API KEY

之后会有用

把项目克隆到本地

git clone https://github.com/achillean/shodan-python.git

直接 

python setup.py

等安装完了就可以使用了

某些功能普通的API是无法使用的,比如scan命令

使用之前首先初始化

shodan init YOUR_API_KEY

shodan count +"查询内容" 是统计条目数


shodan download apche-data apche

就可以下载100条json数据



shodan parse --fields ip_str,port,org --separator , apache-data.json.gz

解析json数据 指定显示IP地址,端口,组织或运营商 字段



shodan myip 看自己的IP

shodan search --fields ip_str,port,org,hostnames apache

搜索关键词apache 显示IP,端口,机构或运营商,主机名

按下键可以显示更多,按q退出

shodan host +ip

查看某IP的信息

shodan host 127.0.0.1/24

查看某网段信息

shodan stats apche

统计前十各国apache服务器的数量


 

如果不差钱可以买个付费的API 直接用python 写更符合自己需求的的查询


最近感覺都不在狀態,心太累了,有時候會想青春餵狗了嗎,在沒有網絡手機平板的時代,在這狂熱之夏可以約上兄弟一頭扎進江裡,可以去野營去爬山,看著周圍麻木的心,空洞的眼,會恐懼,彷彿一座空城,會立馬把自己吞噬。於是我去尋找一些陌生人,渴望他們能告訴我點什麼,感謝上天如此眷戀我,我遇到一個蘿莉,與這個陌生的蘿莉一起划了旱冰,吃了飯,看了電影,她讓我想起了我小時的一個玩伴,是個假小伙,我們曾經瘋狂的騎著自行車繞著城市狂飛,可是那個人的樣子我早已記不清。傍晚熱浪已經變暖,吹在身上彷彿漫步在傍晚的沙灘,夏天必然是躁動的,也讓沈迷,這正如青春也是如此狂熱

wget http://cdn.tunnel.org.cn/ngrok/linuxarm/ngrok.zip

unzip ngrok.zip

cd ngrok

http://cdn.tunnel.org.cn/ngrok/us/ngrok.cfg

./ngrok -config ngrok.cfg -subdomain example 80    //example为域名 80为端口

访问http://example.tunnel.org.cn 即可访问树莓派的web服务


下图为原理图,LED得接电阻,不接电阻LED会被烧了,LED灯正极设为高电频负极为低电频率时亮



下面为一个循环瀑布的一个代码(自己写的,比较粗糙):

void setup()

{  

  pinMode(22,OUTPUT);

  pinMode(23,OUTPUT);

  pinMode(24,OUTPUT);

  pinMode(25,OUTPUT);

  pinMode(26,OUTPUT);

  pinMode(27,OUTPUT);

  pinMode(28,OUTPUT);

  pinMode(29,OUTPUT);

  pinMode(30,OUTPUT);

  pinMode(31,OUTPUT);

  pinMode(32,OUTPUT);

  pinMode(33,OUTPUT);

  pinMode(34,OUTPUT);

  pinMode(35,OUTPUT);

  pinMode(36,OUTPUT);

  pinMode(37,OUTPUT);

  pinMode(38,OUTPUT);

  pinMode(39,OUTPUT);

  pinMode(40,OUTPUT);

  pinMode(41,OUTPUT);

  pinMode(42,OUTPUT);

  pinMode(43,OUTPUT);

  pinMode(44,OUTPUT);

  pinMode(45,OUTPUT);

  pinMode(46,OUTPUT);

  pinMode(47,OUTPUT);

  pinMode(48,OUTPUT);

  pinMode(49,OUTPUT);

  pinMode(50,OUTPUT);

  pinMode(51,OUTPUT);

  pinMode(52,OUTPUT);

  pinMode(53,OUTPUT);


}


void loop()

{

  int i=22;

  for( ;i<=52;i=i+2)

  {

    digitalWrite(i,HIGH);

    delay(100);

  }

    for(i=22;i<=52;i=i+2)

  {

    digitalWrite(i,LOW);

    delay(100);

  }

  digitalWrite(53,LOW);

 }


  可以实现视频中的效果:


标签:Arduino 16x16LED

默认配置是抓不到明文密码了,神器mimikatz显示Password为null

Authentication Id : 0 ; 121279 (00000000:0001d9bf) 
Session           : Interactive from 1
User Name         : mickey
Domain            : WIN-B054LAOH5FC
Logon Server      : WIN-B054LAOH5FC
Logon Time        : 2014/2/7 16:13:37
SID               : S-1-5-21-3697557613-2315859964-140861748-1001
        msv : 
         [00000003] Primary
         * Username : mickey
         * Domain   : WIN-B054LAOH5FC
         * NTLM     : 31d6cfe0d16ae931b73c59d7e0c089c0
         * SHA1     : da39a3ee5e6b4b0d3255bfef95601890afd80709
         [00010000] CredentialKeys
         * NTLM     : 31d6cfe0d16ae931b73c59d7e0c089c0
         * SHA1     : da39a3ee5e6b4b0d3255bfef95601890afd80709
        tspkg : 
        wdigest : 
         * Username : mickey
         * Domain   : WIN-B054LAOH5FC
         * Password : (null)
        kerberos : 
         * Username : mickey
         * Domain   : WIN-B054LAOH5FC
         * Password : (null) 
        ssp :   KO
        credman : 

需要HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest的"UseLogonCredential"设置为1,类型为DWORD 32才可以,然后下次用户再登录,就能记录到明文密码了 




Authentication Id : 0 ; 2506062 (00000000:00263d4e) 
Session           : Interactive from 2
User Name         : mickey
Domain            : WIN-B054LAOH5FC
Logon Server      : WIN-B054LAOH5FC
Logon Time        : 2015/5/11 11:47:35
SID               : S-1-5-21-3697557613-2315859964-140861748-1001
        msv : 
         [00010000] CredentialKeys
         * NTLM     : ad12521316a18d2172f20db07674c278
         * SHA1     : 85b6b322a966fe19f758ee15fd7516c23c33cb7c
         [00000003] Primary
         * Username : mickey
         * Domain   : WIN-B054LAOH5FC
         * NTLM     : ad12521316a18d2172f20db07674c278
         * SHA1     : 85b6b322a966fe19f758ee15fd7516c23c33cb7c
        tspkg : 
        wdigest : 
         * Username : mickey
         * Domain   : WIN-B054LAOH5FC
         * Password : AGeisNBVeryNB@wooyun.org


    不会硬件的黑客不是好黑客,物联网安全是未来的主流,凭空的说物联网安全就是扯淡,首先得了解硬件,而Arduino是比较容易入门的ARM玩具,配合树莓派+php可以搭建的物联网DEMO,实现远程操作一些设备,比如简易的智能插座,废话不多说,我们先来用Arduino制作一个简易的呼吸灯。

    我所用的是Arduino MEGA 2560,我们可以用自带的板载LED来做,当然也可以用面包板来连LED灯。

    安装Arduino的IDE:下载地址

    然后安装驱动,下载地址  安装对应板子的驱动(设备管理器里安装)

    配置IDE—>tools—>board

           IDE—>tools—>serial port

做好自己对应的选择就可以写对程序了

代码如下:

 

void setup ()

{

  pinMode(13,OUTPUT);

}

 

void loop()

{

  for (int a=0; a<=255;a++)                //循环语句,控制亮度的增加

  {

    analogWrite(13,a);

    delay(8);                             //延时,单位毫秒            

  }

    for (int a=255; a>=0;a--)             //循环语句,控制亮度减小

  {

    analogWrite(13,a);

    delay(8);                             //延时,单位毫秒  

  }

  delay(800);                             //完成一个循环后等待的时间,单位毫秒

}


标签:Arduino 呼吸灯

Elasticsearch Groovy任意命令执行漏洞EXP




GIT地址

元、享、利、贞

天行健,君子以自强不息;

地势坤,君子以厚德载物。

潜:潜龙勿用 (信息收集)藏起来吧

见:见龙在田,利见大人(初步尝试,小见成果)有点技术了

惕:君子终日乾乾,夕惕若,厉无咎(正式攻击,宁可无功,不可有过)胡作非为

跃:或跃在渊,无咎(外网,内网突破,勿要有过错)走正道,入黑伙

飞:飞龙在天,利见大人(内网环境任你行)世界任你行

亢:亢龙有悔(回顾总结,忏悔)

终极真理 群龙无首:不要使用固定的方法,随时要应变 君子终日乾乾,夕惕若,厉,无咎。(磨,使锋利:厉兵秣马,再接再厉)

整句的意思是一个胸怀大志、道德高尚的人,应当自强自立,健进不休,终日不懈,晚上也要戒惧警省。如能常以危厉自警,虽处危地,最终不能有咎害。  

黄裳:九阴真经的创始人,实则应为六阴真经。

初难知,上易知;二多誉,五多功;

三多凶,四多惧(不三不四) 

履霜,坚冰至:安全意识,防范意识(数据收集)

直方大:正直,方正,大气,不要有习性(设同一密码,明文保存密码)(数据处理)含章可贞:人类93%的行为可预测,就算是给王室做事,又有何难?要坚持,没有成就也要做完善。 (章:规则,规章,才华)(数据存储)

含章可贞:含蓄地处事,保持住美好的德行,如果去从政,不居功、有美德而不显耀,就有个好的结果。

括囊:守口如瓶,把事情做好,没有错误,也不要希望有表扬。(数据分析)

穿上黄衣服了(得到赏识了),这才开始好起来了。 (数据展示)

与龙相战(与黑客进行持久战)(数据应用)   

三层意思:1. 普通的攻击,渗透测试,做人2. 变通的防范,黑客追踪,做人

 

FROM renewjoy's GITHUB

            

      如今有很多厂商都会用各种猥琐的方式给硬件留后门,我们知道的只是披露出来的那小部分,或许将来的物联网时代是的会出现一个类似wooyun的组织,有很多白帽子挖掘硬件的不安全机制与后门,到那时候一个漏洞影响的不仅仅是一台设备那么简单,也许会关系到人身安全。

         由于测试目标较为敏感,所以就不提供具体截图与地址,测试的路由器为某国产路由器主要分布于印度,越南等东南亚国家,该路由web控制与telent均有默认账号,web的账号是随机生成但是可以从web端直接获取,该路由为阉割版busybox,无法编译于是就放弃植入Linux木马,只能另外想办法,用以前黑到的澳大利亚的server2008的服务器搭建了一个DNS服务器,添加一个正向查找记录将受害者常访问的网址定向到另一台挂马的服务器,至于怎样找到经常访问的网站,可以潜入到该国的搜索引擎和社区去寻找,为了不惊动受害者,种完马后立即恢复DNS。

        批量控制路由,通过Binwalk和IDA对固件逆向分析,可以寻找到路由器设置DNS的方法,再用脚本批量跑一遍,同时还有批量恢复DNS的脚本,为了保证不被发现。


© AZ0NE | Powered by LOFTER