-->

whaust

2019年12月18日 星期三

駭客起手式 - Shodan

Shodan 太厲害了

它還是會員制的,每年都有大特價,可以得到一些Credit
https://help.shodan.io/the-basics/credit-types-explained


以下蒐集一些啟手式

country:"JP" port:"445" c$
https://www.shodan.io/search?query=country%3A%22JP%22+port%3A%22445%22+c%24

針對 taipower
https://www.shodan.io/search?query=+taipower

找曝露在外的 chromecast
https://www.shodan.io/search?query=chromecast

找曝露在外的 webfs
webfs port:"8000"


Resource : 
https://b404.xyz/2018/02/08/Shodan-Manual/
有需要的可以看看, 像是 html.title, http.favicon.hash 都很不錯用


https://asciinema.org/a/84988
分享個 tip, shodan cli 可以給 history.. 大推這個功能


https://cli.shodan.io/
可以下載下來做統計




News

---------

標題:Unix 管理工具 Webmin 爆有遠端程式碼執行漏洞

寫在前面:
在 SHODAN 上搜尋台灣 tw 網域,發現可找到約 116 個目標。至於來自其它網域,例如:香港 hk,請自行搜尋!

摘要:
土耳其安全研究人員 Özkan Mustafa Akkuş 近日發現Webmin上出現遠端程式碼執行(remote code execution,RCE)漏洞。

這個編號 CVE-2019-15107 的漏洞影響1.920版本以前的Webmin,許多webmin管理員都會開啟「user password change」的功能,它讓使用者可以將過期舊密碼重設為新密碼。

研究人員發現,只要在傳送的指令參數中包含old引數(Argument),password_change.cgi看到有old就驗證通過,不論輸入的用戶名稱、舊密碼或其他資訊是否正確,這即可達成權限升級。

Webmin維護團隊已修補漏洞並發佈新(1.930)版本Webmin及Usermin。

原始資料:
Webmin 0day remote code execution
https://blog.firosolutions.com/exploits/webmin/

引用來源:
https://www.ithome.com.tw/news/132511



----------



Feed Your SIEM With Free Threat Intelligence Feeds

If you do not have a SIEM check out this list of open source SIEM platforms you can use.

https://devops.com/5-open-source-siem-tools-worth-checking-out/

Feed list:
- Talos IP feed
- TOR Exit Node List
- Shodan scanner IPs
- Abuse.ch Ransomware Tracker

https://www.secjuice.com/threat-intelligence-siem-free/


沒有留言:

張貼留言

Popular