记一次对某设备漏洞挖掘

admin 2022年7月13日21:51:21评论13 views字数 500阅读1分40秒阅读模式

未经作者允许,禁止转载!


最近由于项目需要,对某LED设备进行一次漏洞挖掘,好的,废话不多说,直接开始


现已知设备IP为x.x.x.11,首先我们先对其端口进行扫描,通过Nmap全端口扫描发现,存在web服务

记一次对某设备漏洞挖掘

web服务进行访问,发现有未授权,默认是不需要密码,直接可以进入后台对其操作

记一次对某设备漏洞挖掘

之后对上传处进行了测试,能上传,但是不解析,这里图片不见了,就提一下,后面发现在设置里面有一个功能点,测试互联网,进行抓包测试

记一次对某设备漏洞挖掘

发现是直接进行ping

记一次对某设备漏洞挖掘

使用dnslog平台,测试了SSRF

记一次对某设备漏洞挖掘

发现存在SSRF

记一次对某设备漏洞挖掘

根据猜测可能是Linux或者安卓的系统,测试了一下命令执行,发现没有做任何过滤

记一次对某设备漏洞挖掘

返回的是一个root权限!

记一次对某设备漏洞挖掘

下面就是判断是Linux设备还是安卓设备,好进行一个shell的反弹,这里就先判断是否是安卓设备,一般安卓设备根目录是有一个system目录,咱们就根据这个来判断

记一次对某设备漏洞挖掘

发现存在system目录

记一次对某设备漏洞挖掘

安卓的话我这里使用最简单的方法,直接开启远程ADB调试

setprop service.adb.tcp.port 5555
stop adbd
start adbd

使用adb工具连接

记一次对某设备漏洞挖掘


原文始发于微信公众号(渗透学习日记):记一次对某设备漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月13日21:51:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次对某设备漏洞挖掘http://cn-sec.com/archives/1175390.html

发表评论

匿名网友 填写信息