0x1前言
本以为公司旁新开的商场能给工作生活添些乐趣,可谁想里面的 KTV 成了 “噩梦”。自开业起,每天下午,超大音量且严重跑调的歌声就毫无阻挡地传进办公室,折磨得我们头疼不已,工作效率也大打折扣。
KTV 营业三四个月了,我们深受其扰,联系了各个相关部门,最终问题也未能完全解决。昨天下午,实在忍无可忍,决定拿起 “技术”的武器保护自己。。。。
0x2 寻找入口
该ktv 与我们办公室一墙之隔,wifi信号还是蛮强的。
可惜没有密码啊
试了 店面 最常见的密码 12345678、123456789、66666666、88888888等。均不对。
万能钥匙也没有收录
意识到可能是店里手机号、座机号,于是就开始了手机号收集工作。
先是在某德地图,可惜没有搜到。
隐隐约约想到之前在刷抖音的时候,刷到过他们家。就去抖音搜索了一下该店铺。果然 有电话。
先是试了0531-xxxxx99 不对,18XXXXXXXXX 不对,又试了xxxxx99还是不对。该不会真的不是号码相关的?
就在准备放弃之时,还是试了一遍 0531XXXX99,果不其然,成功连接。机会果然是留给有准备之人。
成功连接到内网。
0x3 进入内部 横向渗透
都已经连上内网了 还犹豫啥,直接开扫。
通过基本的网络梳理,大概有 1、7、9 c段。
可能是我当时扫描的原因,导致整个网络严重卡顿,打开web至少要等10几分钟,甚至打不开。
正好到了下班的点,明天继续。
0x4 接管监控系统
1段是监控探头段,采用的是 “宇视“品牌。通过分析找到了硬盘录像机的地址。
成功已弱口令进入系统。
大概估略了一下 应该是整个店的监控探头。
摄像头集中在1段
0x5 因smb弱口令引发的腥风血雨
发现有windows系统,单独扫smb
果不其然
这种小单位通常不重视安全问题,是弱口令高发区。
成功接管system
开启rdp服务
成功连接桌面,该服务器正登陆着系统,看样子是会员管理、店铺管理类型的
1)抓一下浏览器保存的密码,其中包含ikuai路由器的登录密码、云平台、智慧平台等。
2) 通过保存的密码获取到ikuai路由的管理权限。
通过对终端mac进行分析,找到h3c 交换机
成功以默认口令进入h3c交换机
该路由lan1配置的7.1 , lan2配置的10.1
通过路由追踪发现 10.1(也就是ikuai路由器)为出口路由。
3) 通过浏览器保存的密码获取到视易云平台权限
4) 通过浏览器保存密码获取到k米智慧平台权限
此服务器点到为止。我们的目的是为了找到能控制音量的系统,打下他 从而控制音量。
0x6 继续深入 不忘初心
随手一试7.2的telnet,root空口令竟然进去了。我真服了。。。
通过查看进程发现开放了诸多服务。ftp、web、mysql等
9166端口的web存在目录浏览,其中发现了dbconfig.ini文件
下载并打开,发现数据库用户名和密码
成功连接数据库
都是些对我来说无用的破数据。
继续往下看,80端口,“机顶盒设置”系统
猜测该系统是连接各个房间点歌屏幕的总控系统,能够操控声音、点歌、音量等。
而且是个未授权。
每个选项是一个房间
该系统可以控制音量。
最后只能挨个的尝试把声音调低,来确定哪个是和我们相邻的房间。
通过结合以上的渗透分析出7.2为房间点歌系统的总控服务器。至此“友好渗透”结束!
这次渗透过程并没有运用复杂、繁琐的技术手段,仅仅是记录、分享这一段 “有趣的” 经过。这些小单位往往不太重视安全问题,几乎都是因为弱口令导致的问题。
原文始发于微信公众号(小黑说安全):记一次“忍无可忍”的“友好渗透”过程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论