未经作者允许,禁止转载!
最近由于项目需要,对某LED设备进行一次漏洞挖掘,好的,废话不多说,直接开始
现已知设备IP为x.x.x.11,首先我们先对其端口进行扫描,通过Nmap全端口扫描发现,存在web服务
对web服务进行访问,发现有未授权,默认是不需要密码,直接可以进入后台对其操作
之后对上传处进行了测试,能上传,但是不解析,这里图片不见了,就提一下,后面发现在设置里面有一个功能点,测试互联网,进行抓包测试
发现是直接进行ping
使用dnslog平台,测试了SSRF
发现存在SSRF
根据猜测可能是Linux或者安卓的系统,测试了一下命令执行,发现没有做任何过滤
返回的是一个root权限!
下面就是判断是Linux设备还是安卓设备,好进行一个shell的反弹,这里就先判断是否是安卓设备,一般安卓设备根目录是有一个system目录,咱们就根据这个来判断
发现存在system目录
安卓的话我这里使用最简单的方法,直接开启远程ADB调试
setprop service.adb.tcp.port 5555
stop adbd
start adbd
使用adb工具连接
原文始发于微信公众号(渗透学习日记):记一次对某设备漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论