哥斯拉后渗透插件系列-PostHikvision

admin 2024年10月9日10:42:34评论40 views字数 529阅读1分45秒阅读模式

0x01 功能简介

当你在 Hikvision综合安防拥有一个哥斯拉webshell之后,你可以使用 PostHikvision 后渗透插件:

  1. 获取详情
    • 从指定路径(自动获取)获取配置文件的详细信息。
  2. 提取信息
    • 从配置文件中自动提取敏感信息,并尝试解密。
    • 部分密文解密存在bug,需用海康专项解密工具
  3. SQL 查询
    • 哥斯拉低版本execSql存在bug,采用execCommand实现更通用
    • 默认查询并提取密码和盐值,懒人化。
  4. 重置密码
    • 修改指定用户的密码,支持重置为默认密码。
  5. 还原密码
    • 根据提供的原始密码和盐值,恢复用户的密码。

0x02 使用说明

下载哥斯拉插件Jar包
然后打开哥斯拉 点击配置->点击插件配置->点击添加并选择你下载的Jar包
0x03 部分功能演示
获取详情

哥斯拉后渗透插件系列-PostHikvision

提取信息

哥斯拉后渗透插件系列-PostHikvision

sql查询

哥斯拉后渗透插件系列-PostHikvision

重置密码

哥斯拉后渗透插件系列-PostHikvision

还原密码

哥斯拉后渗透插件系列-PostHikvision

0x04 参考文章

https://github.com/wafinfo/DecryptToolshttps://beichendream.github.io/godzillaApi/

0x05 工具获取

https://github.com/Conan924/PostHikvision/releases

 

原文始发于微信公众号(小黑说安全):哥斯拉后渗透插件系列-PostHikvision

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月9日10:42:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   哥斯拉后渗透插件系列-PostHikvisionhttp://cn-sec.com/archives/3243885.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息