内网攻防 | 利用扫地机器人实现内网遨游小实验

admin 2024年10月6日22:58:56评论9 views字数 2621阅读8分44秒阅读模式

扫码领资料

获网安教程

内网攻防 | 利用扫地机器人实现内网遨游小实验

内网攻防 | 利用扫地机器人实现内网遨游小实验

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

介绍

在快速发展的智能设备世界中,连接性和自动化已经无处不在,我们常常低估日常家用电器尚未开发的潜力。其中,扫地机器人作为旨在简化我们的清洁程序的设备脱颖而出。然而,如果这些看似普通的设备拥有更多的力量呢?如果它们可以重新用于双重目的,既成为有用的清洁伙伴,又成为恶意行为者在不被发现的情况下访问我们网络的潜在网关,该怎么办?
内网攻防 | 利用扫地机器人实现内网遨游小实验
出于对各种可能性的兴趣,我踏上了探索扫地机器人隐藏潜力的旅程。除了它的清洁功能之外,我想知道它是否可以达到完全不同的目的。如果我可以利用其技术来获得远程访问、建立网络持久性并在家庭 Wi-Fi 内执行命令会怎么样?

获取扫地机器人访问令牌Token

获取扫地机器人的访问令牌是无需执行网络重置即可访问 SSH 的关键一步。虽然最直接的方法涉及重置扫地机器人并利用 MiHome 应用程序模块来检索令牌,但我们将探索一种无需重置网络的替代路径。
注意:此方法需要有效的帐户凭据。因此,如果您没有或无法使用它们 - 请继续执行重置方法。
该工具将有助于获取访问令牌: https://github.com/Maxmudjon/Get_MiHome_devices_token
内网攻防 | 利用扫地机器人实现内网遨游小实验
构建应用程序:按照存储库的readme文件中提供的说明来构建应用程序。
内网攻防 | 利用扫地机器人实现内网遨游小实验
运行应用程序:构建应用程序后,执行它。登录并授权。
内网攻防 | 利用扫地机器人实现内网遨游小实验
复制访问令牌:身份验证成功后,应用程序将获取与您的扫地机器人关联的访问令牌。
内网攻防 | 利用扫地机器人实现内网遨游小实验

刷固件

接下来,我们继续向扫地机器人刷固件的过程。首先,有两种获取固件的选项:
启用 root SSH 的预打包固件:访问以下链接下载已启用 root SSH 的预打包固件库存版本: https://4pda.to/forum/index.php?showtopic=881982&st=4960#entry86091200
自行打包固件:如果您想自行定制和打包固件,请按照此处提供的说明进行操作: https://github.com/pezema/home-vacuum。该存储库包含详细的说明和脚本,可指导您完成创建具有所需修改的固件包的过程。
获得固件后,按照以下步骤将其刷新到您的扫地机器人上。
我使用这个工具通过 OTA 将固件传送到 扫地机器人:
git clone https://github.com/dgiese/dustcloud.git
更新扫地机器人需要几个命令:
# Create a directory named “flasher”mkdir flasher# Change the current directory to “flasher”cd flasher# Create a virtual environment named “venv” using Python 3python3 -m venv venv# Activate the virtual environmentsource venv/bin/activate# Install the “wheel” package using pip3pip3 install wheel# Install the “python-miio” package version 0.5 using pip3pip3 install python-miio==0.5# Run the flasher script to flash firmware on a Xiaomi vacuum devicepython3 /tmp/rockrobo//dustcloud/devices/xiaomi.vacuum/firmwarebuilder/flasher.py -a 192.168.31.186 -t {TOKEN} -f {firmaware.pkg}
内网攻防 | 利用扫地机器人实现内网遨游小实验
现在 ssh 将可用:
内网攻防 | 利用扫地机器人实现内网遨游小实验

探索扫地机器人

让我们来探索一下Ubuntu环境在扫地机器人上的可能性和能力。
扫地机器人现在可以作为一台成熟的 Ubuntu 机器,为您提供广泛的可能性。您可以利用 Ubuntu 操作系统的强大功能来运行各种应用程序、脚本和工具。以下是一些示例。
互联网连接:扫地机器人上的 Ubuntu 环境当然具有互联网连接。速度不是很好,我已经设法达到 10Mbps 的下载速度。但它足以发送和接收数据、访问在线资源以及与远程服务器或服务交互。
内网攻防 | 利用扫地机器人实现内网遨游小实验
存储空间:拥有 1.3 GB 可用存储空间,您有足够的空间用于持久数据存储。这允许您存储项目或应用程序所需的文件、日志或任何其他数据。
内网攻防 | 利用扫地机器人实现内网遨游小实验
包管理: Ubuntu 环境附带了开箱即用的“apt”包管理器。您可以使用它快速安装所需的任何基于 ARM 的软件包。
内网攻防 | 利用扫地机器人实现内网遨游小实验
网络扫描:您可以利用 Nmap 等工具直接从扫地机器人扫描主机和网络。这为网络探索开辟了可能性。以下是 Wi-Fi 路由器的快速扫描:
内网攻防 | 利用扫地机器人实现内网遨游小实验
密码破解:下面的屏幕截图显示了 John the Ripper(一种流行的密码破解工具)在扫地机器人上运行的示例用法。虽然很慢,但很有趣。然而,如果攻击者设法使用数百个扫地机器人,他将拥有不错的破解速度。
内网攻防 | 利用扫地机器人实现内网遨游小实验

结论

总之,在扫地机器人上访问 SSH 提供了一种实现网络持久性的途径,并将设备转变为局域网内功能齐全的 Ubuntu 机器。
如今,优先考虑家庭安全非常重要。以下是保护 IoT 设备安全的一些关键要点,以便您的设备不会成为家庭网络内的代理:
保持固件更新,因为黑客可能会找到新的方法来访问您的物联网设备并使用它在您的网络中停留和移动。
保护您的 Wi-Fi 网络:使用强而独特的密码并启用加密(WPA2 或 WPA3)来保护您的家庭 Wi-Fi 网络
保护您的智能手机:使用密码或生物识别功能等强身份验证方法来保护您用于控制物联网设备的智能手机。使智能手机的操作系统和应用程序保持最新,以减少潜在的漏洞。
谨慎对待第三方修改:使用第三方固件或对设备进行修改时请务必小心,因为它们可能包含后门。
对网络进行分段:考虑对家庭网络进行分段,以将物联网设备与其他设备隔离。
以上内容由白帽子左一翻译并整理。原文:https://infosecwriteups.com/clean-sweep-utilizing-robo-vacuum-for-hidden-network-persistence-1be9f9f13742

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。

原文始发于微信公众号(白帽子左一):内网攻防 | 利用扫地机器人实现内网遨游小实验

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月6日22:58:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网攻防 | 利用扫地机器人实现内网遨游小实验https://cn-sec.com/archives/3235823.html

发表评论

匿名网友 填写信息