迷人又可怕的 Shodan 搜索查询
随着时间的推移,我收集了各种有趣、有趣和令人沮丧的搜索查询,以插入(字面上的)互联网搜索引擎Shodan 。一些会返回导致面部受伤的结果,而另一些会返回野外严重和/或古老的漏洞。
工业控制系统
三星电子广告牌🔎 →
"Server: Prismview Player"
加油站泵控制器🔎 →
"in-tank inventory" port:10001
自动车牌阅读器 🔎 →
P372 "ANPR enabled"
交通灯控制器/红灯摄像头🔎 →
mikrotik streetlight
美国的投票机🔎 →
"voter system serial" country:US
运行思科合法拦截窃听的电信公司🔎 →
"Cisco IOS" "ADVIPSERVICESK9_LI-M"
监狱公用电话🔎 →
"[2J[H Encartele Confidential"
Tesla PowerPack充电状态🔎 →
http.title:"Tesla PowerPack System" http.component:"d3" -ga3ca4f2
电动汽车充电器🔎 →
"Server: gSOAP/2.8" "Content-Length: 583"
海事卫星🔎 →
Shodan 制作了一个非常棒的Ship Tracker(https://shiptracker.shodan.io/),它也可以实时映射船舶位置!
"Cobham SATCOM" OR ("Sailor" "VSAT")
潜艇任务控制仪表盘🔎 →
title:"Slocum Fleet Mission Control"
CAREL PlantVisor制冷装置🔎 →
"Server: CarelDataServer" "200 Document follows"
Nordex 风力涡轮机农场🔎 →
http.title:"Nordex Control" "Windows 2000 5.0 x86" "Jetty/3.1 (JSP 1.1; Servlet 2.2; java 1.6.0_14)"
C4 Max商用车 GPS 追踪器🔎 →
"[1m[35mWelcome on console"
DICOM医用 X 光机🔎 →
值得庆幸的是,默认情况下是安全的,但是这 1,700 多台机器仍然无法上网。
"DICOM Server Response" port:104
GaugeTech电表🔎 →
"Server: EIG Embedded Web Server" "200 Document follows"
西门子工业自动化🔎 →
"Siemens, SIMATIC" port:161
西门子 HVAC 控制器🔎 →
"Server: Microsoft-WinCE" "Content-Length: 12581"
门/锁门禁控制器🔎 →
"HID VertX" port:4070
铁路管理🔎 →
"log off" "select the appropriate"
远程桌面
未受保护的 VNC 🔎 →
"authentication disabled" "RFB 003.008"
Windows RDP 🔎 →
99.99% 由辅助 Windows 登录屏幕保护。
"x03x00x00x0bx06xd0x00x00x124x00"
网络基础设施
Weave Scope仪表板🔎 →
Kubernetes pod 和 Docker 容器内的命令行访问,以及整个基础设施的实时可视化/监控。
title:"Weave Scope" http.favicon.hash:567176827
MongoDB 🔎 →
默认情况下,旧版本是不安全的。非常吓人。
"MongoDB Server Information" port:27017 -authentication
Mongo Express Web GUI 🔎 →
就像臭名昭著的 phpMyAdmin,但用于 MongoDB。
"Set-Cookie: mongo-express=" "200 OK"
詹金斯持续集成 🔎 →
"X-Jenkins" "Set-Cookie: JSESSIONID" http.title:"Dashboard"
Docker API 🔎 →
"Docker Containers:" port:2375
Docker 私有注册表 🔎 →
"Docker-Distribution-Api-Version: registry" "200 OK" -gitlab
Pi-hole开放 DNS 服务器🔎 →
"dnsmasq-pi-hole" "Recursion: enabled"
已经root通过 Telnet 登录🔎 →
"root@" port:23 -login -password -name -Session
Android 根桥🔎 →
谷歌愚蠢的断裂更新方法的切线结果。
"Android Debug Bridge" "Device" port:5555
Lantronix 串口转以太网适配器泄露 Telnet 密码 🔎 →
Lantronix password port:30718 -secured
Citrix 虚拟应用程序🔎 →
"Citrix Applications:" port:1604
思科智能安装🔎 →
易受攻击(有点“设计使然”,但尤其是暴露在外时)。
````"smart install client active"```
PBX IP 电话网关🔎 →
PBX "gateway console" -password port:23
Polycom视频会议🔎 →
http.title:"- Polycom" "Server: lighttpd"
远程登录配置:🔎 →
"Polycom Command Shell" -failed port:23
Bomgar 服务台门户🔎 →
"Server: Bomgar" "200 OK"
英特尔主动管理CVE-2017-5689 🔎 →
"Intel(R) Active Management Technology" port:623,664,16992,16993,16994,16995
HP iLO 4 CVE-2017-12542 🔎 →
HP-ILO-4 !"HP-ILO-4/2.53" !"HP-ILO-4/2.54" !"HP-ILO-4/2.55" !"HP-ILO-4/2.60" !"HP-ILO-4/2.61" !"HP-ILO-4/2.62" !"HP-iLO-4/2.70" port:1900
网络附加存储 (NAS)
SMB (Samba) 文件共享🔎 →
产生约 500,000 个结果...通过添加“文档”或“视频”等缩小范围。
"Authentication: disabled" port:445
特别是域控制器:🔎 →
"Authentication: disabled" NETLOGON SYSVOL -unix port:445
关于QuickBooks文件的默认网络共享:🔎 →
"Authentication: disabled" "Shared this folder to access QuickBooks files OverNetwork" -unix port:445
匿名登录的 FTP 服务器🔎 →
"220" "230 Login successful." port:21
Iomega / LenovoEMC NAS 驱动器🔎 →
"Set-Cookie: iomega=" -"manage/login.html" -http.title:"Log In"
打印机和复印机
HP 打印机🔎 →
"Serial Number:" "Built:" "Server: HP HTTP"
施乐复印机/打印机🔎 →
ssl:"Xerox Generic Root"
爱普生打印机🔎 →
"SERVER: EPSON_Linux UPnP" "200 OK"
"Server: EPSON-HTTP" "200 OK"
佳能打印机🔎 →
"Server: KS_HTTP" "200 OK"
"Server: CANON HTTP Server"
原文始发于微信公众号(威胁情报捕获与分析):迷人又可怕的 Shodan 搜索查询
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论