“由于五一假期即将到来,藉此原计划本周末发布新内容的我们决定提前更新一篇更为有趣的内容,并提前祝大家劳动节快乐!”
xffxfdx01xffxfdx1fxffxfd!xffxfbx01xffxfbx03
/ # GET / HTTP/1.0
/bin/sh: GET: not found
/ #
/ #
xffxfdx01xffxfdx1fxffxfbx01xffxfbx03
BusyBox v1.27.2 (2019-04-01 19:16:06 CST) built-in shell (ash)
Enter 'help' for a list of built-in commands.
/fhrom/fhshell # <methodCall><methodName>nmap.probe</metho
dName></methodCall>
/bin/sh: syntax error: unexpected redirection
/fhrom/fhshell #
随后对更多IP进行了分析,发现基本上都是些IOT设备,包括路由器,VPN防火墙,光猫、摄像头等,几乎都开启了web服务,也都爆过严重的rce漏洞,所以猜测是被攻击后留下的后门。涉及的设备厂商包括Cisco、Netgear、D-link、Tp-link和Asus等,当然也有不少蜜罐混在其中。
0x03 惊喜
通过不断的变换关键字搜索,发现了更多被攻击的目标。同时也遇到了不少设备并没发现公开可利用的漏洞,但是却存在问题。
如下图所示的IP,仅仅开放了telnet端口,没有开启web服务。
看完点赞好习惯,添加关注不迷路
本文始发于微信公众号(bgbing安全):看我如何通过ZoomEye发现后门设备
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论