0x01 功能简介
当你在 Hikvision综合安防拥有一个哥斯拉webshell之后,你可以使用 PostHikvision 后渗透插件:
- 获取详情
- 从指定路径(自动获取)获取配置文件的详细信息。
- 提取信息
- 从配置文件中自动提取敏感信息,并尝试解密。
- 部分密文解密存在bug,需用海康专项解密工具
- SQL 查询
- 哥斯拉低版本execSql存在bug,采用execCommand实现更通用
- 默认查询并提取密码和盐值,懒人化。
- 重置密码
- 修改指定用户的密码,支持重置为默认密码。
- 还原密码
- 根据提供的原始密码和盐值,恢复用户的密码。
0x02 使用说明
下载哥斯拉插件Jar包
然后打开哥斯拉 点击配置->点击插件配置->点击添加并选择你下载的Jar包
0x03 部分功能演示
获取详情
提取信息
sql查询
重置密码
还原密码
0x04 参考文章
https://github.com/wafinfo/DecryptTools
https://beichendream.github.io/godzillaApi/
0x05 工具获取
https://github.com/Conan924/PostHikvision/releases
原文始发于微信公众号(小黑说安全):哥斯拉后渗透插件系列-PostHikvision
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论