扫码领资料
获网安教程
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
探寻自动售货机漏洞
MQTT
自动售货机工作原理:
自动售货机看上去可能很简单,但在零食选择的背后隐藏着一些非常酷的技术。下面是简要分析:
产品选择:您可以使用按钮或触摸屏选择零食。
付款:您可以使用现金、卡或非接触式付款方式付款。
产品配送:机器检查您的付款,如果一切顺利,它就会分配您的零食。
数据通信:现代自动售货机通常与远程服务器通信,发送有关库存水平、支付交易和系统诊断的数据。这通常使用 MQTT 等物联网协议或类似的通信协议来完成。
那么,如果自动售货机的通信系统暴露在互联网上?
MQTT
物联网自动售货机的骨干
MQTT(消息队列遥测传输)是许多物联网设备(包括自动售货机)的首选协议,因为它重量轻,非常适合传输少量数据。可以将其视为一种消息服务,其中设备(如自动售货机)向代理发送更新,而订阅者(如服务器)接收这些更新。
对于需要向中央服务器报告库存水平或交易数据且不消耗太多带宽的自动售货机来说,这种方法非常有效。唯一的问题是,有些机器将这些 MQTT 通信暴露在开放的互联网上。
使用Censys寻找公开暴露的自动售货机
(vending machine) and services.service_name=`MQTT`
Censys 返回了多台暴露的自动售货机的结果,其中一些启用了身份验证,但其他一些则完全向公共互联网开放。
通过Censys确定潜在目标,使用Moxie对MQTT进行测试,他可以进行常规扫描、检查、暴力破解MQTT服务
发现一台未经认证的自动售货机
扫描结果如下:
探测到一下数据:
库存:自动售货机中的剩余库存
支付日志:客户的交易数据,(现金,在线支付、信用卡等)可能会造成严重的信息泄露。
健康检查:机器会定时发送健康检查的信息,比如 机器的温度、维护需求等。
可以使用定时任务等方式来进行反弹shell上线,控制自动售卖机。
以上内容由白帽子左一翻译并整理。原文:https://aravind07.medium.com/the-art-of-hacking-vending-machines-2b65e34519ea
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。
原文始发于微信公众号(白帽子左一):探寻自动售货机漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论