Genzai 帮助您跨作为输入提供的单个或一组目标识别物联网或物联网相关的仪表板,并根据路径和版本扫描它们是否存在默认密码问题和潜在漏洞。
一个例子是通过互联网访问的家庭自动化设备的管理面板。该工具将首先根据signatures.json中的一组签名对物联网(产品)进行指纹识别 然后根据识别的产品及其数据库中的相关模板(vendor-logins.json 和 供应商-vulns.json),扫描特定于供应商的默认密码(例如 admin:admin),并查找任何潜在的漏洞。
Genzai 目前支持 20 多个基于物联网的仪表板进行指纹识别,并具有相同数量的模板来查找它们之间的默认密码问题。目前共有 10 个漏洞模板,这些模板将随着后续更新而增加。
./genzai http://1.1.1.1/
:::::::: :::::::::: :::: ::: ::::::::: ::: :::::::::::
:+: :+: :+: :+:+: :+: :+: :+: :+: :+:
+:+ +:+ :+:+:+ +:+ +:+ +:+ +:+ +:+
:#: +#++:++# +#+ +:+ +#+ +#+ +#++:++#++: +#+
+#+ +#+# +#+ +#+ +#+#+# +#+ +#+ +#+ +#+
#+# #+# #+# #+# #+#+# #+# #+# #+# #+#
######## ########## ### #### ######### ### ### ###########
The IoT Security Toolkit by Umair Nehri (0x9747)
2024/03/30 23:19:47 Genzai is starting...
2024/03/30 23:19:47 Loading Genzai Signatures DB...
2024/03/30 23:19:47 Loading Vendor Passwords DB...
2024/03/30 23:19:47 Loading Vendor Vulnerabilities DB...
2024/03/30 23:19:47 Starting the scan for http://1.1.1.1/
2024/03/30 23:19:49 IoT Dashboard Discovered: TP-Link Wireless Router
2024/03/30 23:19:49 Trying for default vendor-specific [ TP-Link Wireless Router ] passwords...
2024/03/30 23:19:51 http://1.1.1.1/ [ TP-Link Wireless Router ] is vulnerable with default password - TP-Link Router Default Password - admin:admin
2024/03/30 23:19:51 Scanning for any known vulnerabilities from the DB related to TP-Link Wireless Router
2024/03/30 23:19:57 http://1.1.1.1/ [ TP-Link Wireless Router ] is vulnerable - TP-LINK Wireless N Router WR841N Potentially Vulnerable to Buffer Overflow - CVE-2020-8423
2024/03/30 23:20:45 No file name detected to log the output. Skipping to printing it!
{
"Results": [
{
"Target": "http://1.1.1.1/",
"IoTidentified": "TP-Link Wireless Router",
"category": "Router",
"Issues": [
{
"IssueTitle": "TP-Link Router Default Password - admin:admin",
"URL": "http://1.1.1.1/userRpm/LoginRpm.htm?Save=Save",
"AdditionalContext": "The resulting body had matching strings from the DB."
},
{
"IssueTitle": "TP-LINK Wireless N Router WR841N Potentially Vulnerable to Buffer Overflow - CVE-2020-8423",
"URL": "http://1.1.1.1/",
"AdditionalContext": "The resulting headers matched with those in the DB."
}
]
}
],
"Targets": [
"http://1.1.1.1/"
]
}
特征
指纹识别——物联网设备的 Wappalyzer
借助 Genzai,您可以根据通过目标接收到的 HTTP 响应来对目标上运行的 IoT 产品进行指纹识别。Genzai 支持 20 个模板且数量还在不断增加,可以查找以下类别:
-
无线路由器
-
监控摄像头
-
HMI 或人机界面
-
智能电源控制
-
楼宇门禁系统
-
气候控制
-
工业自动化
-
家庭自动化
-
水处理系统
-
默认密码检查
基于所识别的物联网产品以及 供应商登录数据库中是否存在相关模板,Genzai 还将检查目标是否仍在使用供应商特定的默认密码,考虑到互联网上的多个设备仍然使用默认密码,允许任何人以管理用户身份登录。
漏洞扫描
还基于已识别的物联网产品以及 供应商漏洞数据库中存在的相关模板,Genzai 将检查目标中是否存在任何潜在漏洞。虽然某些模板会根据暴露的端点或文件主动标记问题,但其他模板可能会根据易受攻击的版本进行标记。
项目地址:
https://github.com/umair9747/Genzai/tree/main
原文始发于微信公众号(Ots安全):Genzai:物联网安全工具包
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论