黑客教你利用shodan搜索公网摄像头

程序IT圈

共 1264字,需浏览 3分钟

 ·

2021-02-23 13:52



本文来源于看雪论坛优秀文章

先按照流程走一遍:



(有人说 哎呀 为什么把apikey打码啊)哈哈,卖个关子,很快你就会发现这种方法已经行不通了

查看报错:
网上还有报错 apikey InvalidKey (刚开始我也报这个错误)
卧槽,丢雷你个大楼某,网上寻找各种解决方法!

哈哈哈!终于皇天不负有心人啊!**
 
没找到......
 
但菜鸡固然是鸡,也有一颗变天鹅的心!!
 
接下来,我们从msf中 shodan_search的源码入手,找到请求的关键位置:
我们自己伪造请求去拿结果
https://api.shodan.io/shodan/host/search?query=webcamXP&key=**&page=1

(不用担心 关键ip啥的已经打码 给大家留点悬念 无脑小白版在下面)
 
说实话,shodan真的方便,参数get请求,返回json串,随便写个python脚本解析下结果就能获取想要的内容,舒服。
 
学不会?别着急 哥们再教你一招 (殊不知上次在请求这个api时,返回了我个401)。
 
通俗易懂,只要能翻墙就能找到公网摄像头的方法。google搜shodan,选第一个,进入主页。
哎对,就是这个框。框内输入,看了大多数的文章该产品应该默认就是8080端口,我们以此做筛选条件。
port:"8080" product:"webcamXP httpd"



IP地址均已打码,想玩的可以自己去搜(部分需要登陆管理员账号,给大家截几张图)



 
郑重声明:

前面的玩笑话只是给大家一个读完这篇文章的动力,真正想说的是:绝对不要做违法乱纪之事,学习是为了让我们武装并保护好自己,并不是为了窃取他人隐私。

读完这篇文章我们可以学会什么?

一、我们每个人都应该注意个人的隐私安全,尽量使用高强度密码;

二、技术层面,很多老前辈都说渗透的本质就是信息收集,shodan会带给你想要的一切,get传参,返回json字符串,看一看msf中的rb脚本,我们都可以仿照它的处理方式写一个python脚本 ;

三、还是二进制好玩 哈哈哈 不过渗透好像更容易有成就感。


- End -

长按进入小程序,进行打卡签到

新一期打卡签到,奖品超多


(更多精彩值得期待……)

最近热文:
千亿百度,正在讲一个新故事!!
看完这篇,可以随意玩转Nginx
如何构建一个通用的Python爬虫平台?
关于加解密、加签验签的那些事
推荐几个开源的SpringBoot项目(含小程序)~
LeetCode1-160题汇总,希望对你有点帮助!

2T技术资源大放送!包括但不限于:C/C++,Linux,Python,Java,人工智能,考研,软考,英语,等等。在公众号内回复「资源」,即可免费获取!回复「社群」,可以邀请你加入读者群!


❤️给个「在看」,是对我最大的支持❤️
浏览 554
点赞
评论
收藏
分享

手机扫一扫分享

举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

举报