「Find & Hack Vulnerable Databases With Shodan!」からshodan を学ぶ

ソース:

bhichher.medium.com

訳:

Shodan は、インターネットに接続されているデバイス、それらのデバイスの位置、および現在のユーザーを常に検出して。
脆弱なデータベースについても同様で。

 

Shodan を使用して脆弱なデータベースを検索し。

 

ソース:https://twitter.com/rbhichher/status/1464130019173695489?s=20

 

  1. product:MySQLMySQL データベースの広範な検索。
  2. mongodb port:27017 — デフォルトのポート上の MongoDB データベース。 デフォルトでは保護されていません。
  3. 「MongoDB サーバー情報」ポート:27017 — 上記の検索の別のバリエーション。
  4. “MongoDB サーバー情報 { “metrics”:” — 完全にオープンな MongoDB
  5. 「Set-Cookie: mongo-express=” 200OK” — MongoDB オープン データベース。
  6. kibana content-length:217 — 認証なしでアクセスできる Kibana ダッシュボード。
  7. port:”9200” all:elastic — Elasticsearch オープン データベース。
  8. ポート:5432 PostgreSQLPostgreSQL サーバーへのリモート接続。
  9. product:”CouchDB” — Apache Couchdb データベースのリスト。
  10. port:”5984”+server:”CouchDB/2.1.0” — リモートでコードが実行される可能性がある脆弱な couchdb データベース。