搜远程桌面、摄像头、打印机、家用设备 … 等一切的超级Shodan搜索:恐怖指南 - iYouPort

2019-12-24 原文 #iYouPort 的其它文章

搜远程桌面、摄像头、打印机、家用设备 … 等一切的超级Shodan搜索:恐怖指南

  • 真的建议您把本列表中的每一个搜索都试一下,即便您不是调查爱好者,尝试这些搜索也能帮助您以最简单的方式了解到联网设备有多么的不安全 —— 提醒防御。

众所周知,Shodan 是一个特殊的搜索引擎,它允许用户使用各种过滤器查找连接到互联网的特定类型的东西。

与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备。

Shodan 自诞生那天起就被称为“世界上最可怕的搜索引擎”,不是没道理的。

Shodan不仅能够搜到某个区域的思科路由器,通过同样的机制,它还可以搜到摄像头、视频广告牌、车牌扫描仪、巨大的风力涡轮机、你的家用设备、以及许许多多的其它在线设备。

随着人类对所谓物联网的狂热无限膨胀,安全风险已经前所未有地严重。

本文是一个列表,每一个搜索项都有一个超链接指向直接的结果。

这是为了提醒防御;而不是伤害!

目录

  • 工业控制系统
  • 远程桌面
  • 网络基础设施
  • 网络附加存储(NAS)
  • 摄像头
  • 打印机和复印机
  • 家用设备
  • 随机的东西

工业控制系统

三星电子广告牌 🔍

"Server: Prismview Player"

加油泵控制器 🔍

"in-tank inventory" port:10001

自动车牌读取器 🔍

P372 "ANPR enabled"

交通信号灯控制器/红光摄像机 🔍

mikrotik streetlight

美国的投票机 🔍

"voter system serial" country:US

运营思科合法拦截窃听的电信公司 🔍

"Cisco IOS" "ADVIPSERVICESK9_LI-M"

思科在 RFC 3924 中概述的窃听机制:

合法拦截是指合法授权的拦截和监视拦截对象的通信。术语“拦截对象”是指电信服务的订户,其通信和/或拦截相关信息(IRI)已被合法授权拦截并交付给某些机构。

监狱专用电话 🔍

"[2J[H Encartele Confidential"

Tesla PowerPack 充电状态 🔍

http.title:"Tesla PowerPack System" http.component:"d3" -ga3ca4f2

电动汽车充电器 🔍

"Server: gSOAP/2.8" "Content-Length: 583"

海事卫星 🔍

Shodan 制作了一个非常漂亮的 Ship Tracker ,它可以实时绘制船舶位置。

在这里看到通过追踪邮轮位置揭露腐败官员撒谎的开源调查案例《 利用开源调查揭露腐败 》。(我是想说,它也能做好事……)

"Cobham SATCOM" OR ("Sailor" "VSAT")

潜艇任务控制仪表板 🔍

title:"Slocum Fleet Mission Control"

CAREL PlantVisor 制冷机组 🔍

"Server: CarelDataServer" "200 Document follows"

Nordex 风力发电机场 🔍

http.title:"Nordex Control" "Windows 2000 5.0 x86" "Jetty/3.1 (JSP 1.1; Servlet 2.2; java 1.6.0_14)"

C4 Max商用车GPS追踪器 🔍

"[1m[35mWelcome on console"

DICOM 标准的医用X射线机 🔍

"DICOM Server Response" port:104

GaugeTech电表 🔍

"Server: EIG Embedded Web Server" "200 Document follows"

西门子工业自动化 🔍

"Siemens, SIMATIC" port:161

西门子HVAC控制器 🔍

"Server: Microsoft-WinCE" "Content-Length: 12581"

门锁门禁控制器 🔍

"HID VertX" port:4070

铁路管理 🔍

"log off" "select the appropriate"

远程桌面

无保护的VNC 🔍

"authentication disabled" "RFB 003.008"

顺便说一下, Shodan Images 是一个很棒的辅助工具, 在这里看到

Windows RDP (远程桌面协议) 🔍

"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"

网络基础设施

MongoDB 🔍

默认情况下,旧版本不安全。 非常吓人的

"MongoDB Server Information" port:27017 -authentication

Mongo Express Web GUI 🔍

就像臭名昭著的 phpMyAdmin 一样,但适用于 MongoDB。

"Set-Cookie: mongo-express=" "200 OK"

Jenkins CI 🔍

"X-Jenkins" "Set-Cookie: JSESSIONID" http.title:"Dashboard"

Docker APIs 🔍

"Docker Containers:" port:2375

Pi-hole OpenDNS 服务器 🔍

"dnsmasq-pi-hole" "Recursion: enabled"

root用户通过telnet方式远程登录 🔍

"[email protected]" port:23 -login -password -name -Session

Android Root Bridges 🔍

"Android Debug Bridge" "Device" port:5555

Lantronix 串口的以太网设备泄漏 Telnet 密码 🔍

Lantronix password port:30718 -secured

Citrix 虚拟应用程序 🔍

"Citrix Applications:" port:1604

思科智能安装 🔍

易受攻击 (有点“设计使然”,特别是暴露时)。

"smart install client active"

PBX IP 电话网关 🔍

PBX "gateway console" -password port:23

Polycom 视频会议 🔍

http.title:"- Polycom" "Server: lighttpd"

Telnet配置 🔍

"Polycom Command Shell" -failed port:23

Bomgar 服务台门户 🔍

"Server: Bomgar" "200 OK"

英特尔主动管理CVE-2017–5689 🔍

"Intel(R) Active Management Technology" port:623,664,16992,16993,16994,16995

惠普 iLO 4 远程命令执行漏洞 (CVE-2017–12542) 🔍

HP-ILO-4 !"HP-ILO-4/2.53" !"HP-ILO-4/2.54" !"HP-ILO-4/2.55" !"HP-ILO-4/2.60" !"HP-ILO-4/2.61" !"HP-ILO-4/2.62" !"HP-iLO-4/2.70" port:1900

Outlook Web Access

Exchange 2007 🔍

"x-owa-version" "IE=EmulateIE7" "Server: Microsoft-IIS/7.0"

Exchange 2010 🔍

"x-owa-version" "IE=EmulateIE7" http.favicon.hash:442749392

Exchange 2013 / 2016 🔍

"X-AspNet-Version" http.title:"Outlook" -"x-owa-version"

Lync / Skype 商业版 🔍

"X-MS-Server-Fqdn"

网络附加存储(NAS)

SMB(Samba)文件共享 🔍

产生约500,000个结果 … 可以通过添加“文档”或“视频”等来缩小范围。

"Authentication: disabled" port:445

域控制器 🔍

"Authentication: disabled" NETLOGON SYSVOL -unix port:445

可以匿名登录的FTP服务器 🔍

"220" "230 Login successful." port:21

Iomega / LenovoEMC NAS驱动器 🔍

"Set-Cookie: iomega=" -"manage/login.html" -http.title:"Log In"

Buffalo TeraStation NAS 驱动器 🔍

Redirecting sencha port:9000

罗技媒体服务器 🔍

"Server: Logitech Media Server" "200 OK"

Plex 媒体服务器 🔍

"X-Plex-Protocol" "200 OK" port:32400

Tautulli / PlexPy 仪表板 🔍

"CherryPy/5.1.0" "/home"

摄像头

不需要示例图像。

Yawcams 🔍

"Server: yawcam" "Mime-Type: text/html"

webcamXP/webcam7 🔍

("webcam 7" OR "webcamXP") http.component:"mootools" -401

Android IP网络摄像头服务器 🔍

"Server: IP Webcam Server" "200 OK"

数字视频录像机 🔍

html:"DVR_H264 ActiveX"

打印机和复印机

惠普打印机 🔍

"Serial Number:" "Built:" "Server: HP HTTP"

施乐复印机/打印机 🔍

ssl:"Xerox Generic Root"

爱普生打印机 🔍

"SERVER: EPSON_Linux UPnP" "200 OK"
"Server: EPSON-HTTP" "200 OK"

佳能打印机 🔍

"Server: KS_HTTP" "200 OK"
"Server: CANON HTTP Server"

家用设备

雅马哈音响 🔍

"Server: AV_Receiver" "HTTP/1.1 406"

Apple AirPlay 接收器 🔍

Apple TV,HomePods 等。

"\x08_airplay" port:5353

Chromecast /智能电视 🔍

"Chromecast:" port:8008

快思聪智能家居控制器 🔍

"Model: PYNG-HUB"

随机的东西

OctoPrint 3D 打印机控制器 🔍

title:"OctoPrint" -title:"Login" http.favicon.hash:1307375944

以太坊矿工 🔍

"ETH - Total speed"

Apache目录列表 🔍

用任何扩展名或文件名(如 phpinfo.php)替换 .pem。

http.title:"Index of /" http.html:".pem"

一大堆 Minecraft 服务器 🔍

"Minecraft Server" "protocol 340" port:25565

搜朝鲜! 🇰🇵 🔍

就是字面上的一切。

net:175.45.176.0/22,210.52.109.0/24,77.94.35.0/24

以上列表可能仍不完整;Shodan 的宝藏非常非常多,持续有待挖掘。如果您有其他更好的见解,欢迎留言探讨。

真心建议您尝试一下本文列出的所有搜索,即便您不是调查爱好者,这些尝试也能帮您以最简单直接的方式体验到所谓的物联网有多危险。警惕。⚪️

Awesome Shodan Search Queries


文章版权归原作者所有。
二维码分享本站