扫端口时发现一个明文显示账号密码的系统。
点击登录,进入后台立刻又跳到主页
只要不放包,就一直在后台
xss加一
http://xxxxxxx:9936/files/res/images/1.html
文件路径时发现目录遍历,然后在里面找到了点好东西,于是愉快的刷了几十台管理端
http://xxxxxxx:9936/files/res/pulls/user_uzXF.json
直接查看rtsp配置文件。
冷知识:某华、某康的rtsp流的验证账号密码与其设备管理界面一致
未授权访问某面板
抓数据包,发现rtsp流
同理利用密码登录设备
0x02
xxxxxx/123456 登录
弱口令 yyds
这个系统一开始是通过越权进入电表控制,后面翻js的时候发现直接写在了js里面
js yyds
https://xxxxxx/elecConfig/remoteControl
在查询电表时可以修改facids。该参数为厂商id
电表厂商id爆破
每个厂商几万个表,最后刷了2000分,还不错
原文始发于微信公众号(安全的黑魔法):记一次接管大量工控设备案例
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论