记一次对某设备漏洞挖掘
2022-7-13 17:4:38 Author: 渗透学习日记(查看原文) 阅读量:11 收藏

未经作者允许,禁止转载!


最近由于项目需要,对某LED设备进行一次漏洞挖掘,好的,废话不多说,直接开始

现已知设备IP为x.x.x.11,首先我们先对其端口进行扫描,通过Nmap全端口扫描发现,存在web服务

对web服务进行访问,发现有未授权,默认是不需要密码,直接可以进入后台对其操作

之后对上传处进行了测试,能上传,但是不解析,这里图片不见了,就提一下,后面发现在设置里面有一个功能点,测试互联网,进行抓包测试

发现是直接进行ping

使用dnslog平台,测试了SSRF

发现存在SSRF

根据猜测可能是Linux或者安卓的系统,测试了一下命令执行,发现没有做任何过滤

返回的是一个root权限!

下面就是判断是Linux设备还是安卓设备,好进行一个shell的反弹,这里就先判断是否是安卓设备,一般安卓设备根目录是有一个system目录,咱们就根据这个来判断

发现存在system目录

安卓的话我这里使用最简单的方法,直接开启远程ADB调试

setprop service.adb.tcp.port 5555
stop adbd
start adbd

使用adb工具连接


文章来源: http://mp.weixin.qq.com/s?__biz=MzIzNDQwMDI5NQ==&mid=2247484733&idx=1&sn=cb7fb0c5037f5a2aa5d6dd7feb872ed1&chksm=e8f7ba75df803363df45ff4062fbf907c54e408632cafcf2831d424a10da324ef7f5368fceb6#rd
如有侵权请联系:admin#unsafe.sh