未经作者允许,禁止转载!
最近由于项目需要,对某LED设备进行一次漏洞挖掘,好的,废话不多说,直接开始
现已知设备IP为x.x.x.11,首先我们先对其端口进行扫描,通过Nmap全端口扫描发现,存在web服务
对web服务进行访问,发现有未授权,默认是不需要密码,直接可以进入后台对其操作
之后对上传处进行了测试,能上传,但是不解析,这里图片不见了,就提一下,后面发现在设置里面有一个功能点,测试互联网,进行抓包测试
发现是直接进行ping
使用dnslog平台,测试了SSRF
发现存在SSRF
根据猜测可能是Linux或者安卓的系统,测试了一下命令执行,发现没有做任何过滤
返回的是一个root权限!
下面就是判断是Linux设备还是安卓设备,好进行一个shell的反弹,这里就先判断是否是安卓设备,一般安卓设备根目录是有一个system目录,咱们就根据这个来判断
发现存在system目录
安卓的话我这里使用最简单的方法,直接开启远程ADB调试
setprop service.adb.tcp.port 5555
stop adbd
start adbd
使用adb工具连接