• XSS.stack #1 – первый литературный журнал от юзеров форума

ShodanSafari

Shodan достаточно удобен для поиска командных серверов ботнетов. Специально для этого создан ресурс Malware Hunter.

3161


Методика поиска вредоносного ПО описана в отчете безопасности Recorded Future - Нейтрализация эффективности троянов удаленного доступа путем проактивной идентификации угроз (англ.)

3162


Для поиска найденых зловредов можно запустить запрос с использованием параметра category

https://www.shodan.io/search?query=category:malware

3164


Из интересного, в поисковой выдаче показаны наиболее часто встречающиеся зловреды, топ держит Quasar RAT и DarkComet. К слову, первый доступен в открытом виде (исходный код на GitHub)

Хороший обзор покажет визуализация в виде карты или отчета

3163


Также, возможен поиск административных панелей серверов управления.
Пример для KPOT`а - $ shodan search http.title:"Login to KPOT admin"
 
Вы также можете попробовать https://www.zoomeye.org/

Вы также можете. ZoomEye пару раз упоминался в этой ветке. Напишите пост с интересной поисковой выдачей, сделайте мне приятно.
 
  • Статья "Honeypot check" от пользователя xranitel - поиск honeypot - shodan honeyscore
  • Комментарий к статье "any.run" - поиск песочниц Cuckoo Sandbox - shodan search server:machete server
Из последнего, интересного, были проиндерсированы серверы Cobaltstrike Teamservers, найти можно по запросу - shodan download cobaltstriketeamservers ssl:87f2085c32b6a2cc709b365f55873e207a9caa10bffecf2fd16d3cf9d94d390c

Я не знал, что могу искать такие вещи. Спасибо, что поделился
 

Вложения

  • GRX1200-brochure.pdf
    857.3 КБ · Просмотры: 227
Ищем известную уязвимость серверов Intel AMT. CVE 2017- 5689

Intel AMT — это аппаратная технология, предоставляющая удалённый и внеполосный
(по независимому вспомогательному каналу TCP/IP) доступ для управления настройками
и безопасностью компьютера независимо от состояния питания (удалённое включение/выключение компьютера)
и состояния ОС. Технология интегрирована в чипсет.
Если использовать её как антируткит для сканирования оперативной памяти и накопителей ПК, то не существует способов обойти такую защиту.
Хуже того, удалённые запросы к AMT не заносятся в системный журнал. (Хабр)

3185


В докладе BlackHat 2017 упоминался отчет от 20170502 - Intel AMT Report.

3184


3186


3187


За два года ситуация изменилась не сильно -

3188


Для "удобства" эксплуатации уязвимости в открытом доступе есть все необходимые утилиты.
 
На фоне появления "хайповой" уязвимости CVE-2019-0708 можно поискать хосты с Windows XP и открытым портом 3389


3342
 
Излюбленный запрос к поисковикам Shodan и ZoomEye - открытый доступ к камерам..
Увы, не все специалисты ответственно относятся к настройке серверов видеонаблюдения.

shodan search devline linia - ищем серверы видеонаблюдения Линия

3344
 
Найдена утечка конфиденциальных данных в роутерах Linksys.

3358


Реализация утечки чувствительой информации проста:
- найдите роутер Linksys и откройте его веб-интерфейс
- откройте в браузере консоль разработчика, раздел сети
- найдите папку JNAP

3357


Утечка информации позволяет нарушителю получить данные о MAC-адресах и именах подключенных (и подключавшихся) устройств,
их операционные системы, настройках WAN и DDNS, статус брандмауэра, а также дополнительные метаданные - тип устройства, номер модели, описание устройства.

Похожая уязвимость имеет пятилетнюю давность - CVE-2014-8244 (devices allows remote attackers to obtain
sensitive information or modify data via a JNAP action in a JNAP/ HTTP request ).
Существует утилита для реализации уязвимости JNAP-Siphon (исходный код на GitHub)

Список уязвимых моделей роутеров - https://pastebin.com/raw/ZHgWnu4C
 

Вложения

  • ZHgWnu4C.txt
    2.5 КБ · Просмотры: 222
Shodan позволяет в реальном времени наблюдать за положением воздушных судов. Главное - найти транспондер. Найденые открытые сервисы могут стать альтернативой Flightradar

4027



4028


4029


 
Приложение Octoprint (сайт, код) позволяет управлять принтером через Web-интерфейс. Но, иногда владельцы забывают защитить вход паролем. В итоге: можно загрузить код в принтер в формате gcode или посмотреть видео процесса печати.

4030



4031


 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх