前言
某次被授权的渗透中,遇到了综合安防平台,收集资料的时候发现,很多都是直接上传webshell以后就结束了,正好遇到了,所以连夜看了下代码,补充了一些后渗透时可以用到的方法
利用工具:https://github.com/wafinfo/Hikvision
后渗透
配置信息
运行管理中心地址:http://xxxxxx:8080/center/login
运行管理中心数据库配置文件路径:/opt/hikvision/web/opsMgrCenter/conf/config.properties
运行管理中心后台登陆用户: 数据库opsmgr_db 用户表:center_user
其余各种数据库配置文件包括redis等,密码都加密了需要进行解密,需要的自行看。
/opt/hikvision/web/components/ntp.1/conf/config.properties
/opt/hikvision/web/components/activemq514linux64.1/conf/config.properties
/opt/hikvision/web/components/cluster.1/conf/config.properties
/opt/hikvision/web/components/lm.1/conf/config.properties
/opt/hikvision/web/components/ls.1/conf/config.properties
/opt/hikvision/web/components/lsm.1/conf/config.properties
/opt/hikvision/web/components/mps.1/conf/config.properties
/opt/hikvision/web/components/nodejslinux64.1/conf/config.properties
/opt/hikvision/web/components/ntp.1/conf/config.properties
/opt/hikvision/web/components/openjdk11linux64.1/conf/config.properties
/opt/hikvision/web/components/postgresql11linux64.1/conf/config.properties
/opt/hikvision/web/components/redislinux64.1/conf/config.properties
/opt/hikvision/web/components/reportservice.1/conf/config.properties
/opt/hikvision/web/components/svm.1/conf/config.properties
/opt/hikvision/web/components/tomcat85linux64.1/conf/config.properties
配置文件解密+后台用户添加
可以看到用户登陆的密码是被加密并且附带盐,直接找加密代码位置
com.hikvision.center.module.usermanage.service.impl.UserServiceImpl`
代码很清楚可以看到password
构成password=sha256("password"+md5)
随机数生成。
注意:先备份原先用户密码和盐以便后续恢复密码
然后将生成的密码和盐进行替换登陆就可以了。
数据库配置文件密码被加密。
解密核心代码Identify.dll
提供了解密接口直接调用就行了,或者也可以直接dump内存获取数据库密码,尝试了下好像该系统加密都是用的这套加密算法。
原文链接
https://www.t00ls.com/articles-69716.html
原文始发于微信公众号(T00ls安全):国庆献礼!某平台后渗透利用技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论