红队系列-IOT安全深入浅出

红队专题

设备安全概述

Nday 案例分析

黑盒白盒 方法

物联网设备层次模型

  • 固件提取 Rom flash 数据提取
    内核 文件系统

二进制逆向分析

pcb 攻击

设备通信模型

渗透测试

信息收集

反向代理

交换机端口镜像

串口 usb--ttl

tcpdump

管理口

rtsp 视频传输 解析

9898 控制端口

工具

依赖 固件模拟

实战分析

抓包 信息泄露

诊断 ping? 命令执行

配置导出 配置文件信息 信息泄露 越权

漏洞切入点

堆栈溢出

读写

格式化字符串

私有协议 - 端口

后门-调试维护


PHP + C++

CGI

文件读取

固件 --->字符串 --->web 路径 --->重放

tenda 系列 路由器 前台未授权


未授权 + 命令执行

RTSP 服务未授权 访问

逆向rtsp 进程

字符串 访问路径

弱口令


命令注入

思科 路由器

加入随机字符

看设备 是否正常

固件二进制 漏洞

IoT漏洞-D-Link路由

CVE-2020-24581/24579 RCE

简介

D-Link DSL-2888A AU_2.31_V1.1.47ae55之前版本漏洞源于

包含一个execute cmd.cgi特性、该特性允许经过身份验证的用户执行操作系统命令,

在该版本固件中同时存在着一个

不安全认证漏洞(CVE-2020-24580),

在登录界面输入任意密码就可以成功访问路由器界面,

组合这两个漏洞以实现未授权的任意代码执行。

影响范围

AU_2.31_V1.1.47ae55 <=

EG_1.00b4

FOFA

复制代码
body="DSL-2888A" && server=="uhttpd" && status_code=="200"


访问主页
/page/login/login.html

这里不管什么参数都会识别,参数没有进行限制

复制代码
 首先输入任意用户名密码,待提示登陆失败后继续进行下一步 
/cgi-bin/execute_cmd.cgi?timestamp=test&cmd=ifconfig
相关推荐
乌恩大侠1 小时前
60G毫米波雷达树莓派扩展板
物联网·5g·树莓派·雷达·树莓派扩展板
hqxstudying3 小时前
Java异常处理
java·开发语言·安全·异常
未来之窗软件服务5 小时前
智能 IOT 设备管理系统的设计与实现 —— 从管理及售后维护视角——毕业论文——东方仙盟
物联网·仙盟创梦ide·东方仙盟
终焉暴龙王11 小时前
CTFHub web进阶 php Bypass disable_function通关攻略
开发语言·安全·web安全·php
糖糖单片机设计16 小时前
硬件开发_基于STM32单片机的电脑底座系统
stm32·单片机·嵌入式硬件·物联网·51单片机
qq_4309085719 小时前
网络安全-机遇与挑战
安全
安 当 加 密1 天前
守护汽车“空中升级“:基于HSM/KMS的安全OTA固件签名与验证方案
安全·汽车
蓝蜂物联网1 天前
边缘计算网关赋能智慧农业:物联网边缘计算的创新应用与实践
人工智能·物联网·边缘计算
TDengine (老段)1 天前
TDengine 转化类函数 TO_CHAR 用户手册
大数据·数据库·物联网·时序数据库·tdengine·涛思数据
大咖分享课1 天前
多租户系统中的安全隔离机制设计
人工智能·安全·安全隔离