birdpwn 嘶吼专业版

***测试

在一次红队***测试中,我有机会对生物识别考勤设备进行了***测试,该设备被用来标记考勤情况并用于限制进入特定的房间。

这是我正在测试的设备的照片。

我发现设备已连接到了网络中,并且能够从设备的网络设置中获取其IP地址。我对设备的IP进行了端口扫描,发现远程主机上运行着telnet和Web服务。

这里唯一的***面是***目标上运行的Telnet或Web服务,但是,我无法对Telnet版本进行指纹识别。通过尝试使用默认口令强行破解telnet服务,但没有任何效果。然后,我继续按照Web服务的目录进行操作。

目标在端口80上运行ZK Web Server 3.0

通过查看用户手册,知道了ZK Web服务3.0的运行方式,我很快发现Web服务上的几个漏洞,例如访问控制问题,会话修复和暴力破解等。

可以使用默认口令访问管理面板:administrator:123456

进一步导航到“备份设备数据”部分,该部分允许我下载系统和用户数据。

在备份系统数据下载一个.dat文件。该DAT文件包含ZKConfig.cfg,其中远程登录口令是硬编码的文件。

登录获取数据

能够使用获得的凭据以root用户身份登录telnet。

我发现固件已在目标文件系统上解压缩了。

将整个文件系统安装在本地计算机上,并分析了所有文件。文件系统包含Web服务器的源代码,然后可以对该源代码进行分析以寻找Web服务中的其他漏洞。

文件系统还包含所有用户数据。下图是使用设备的生物识别功能访问受限房间的人员的图像。

该文件系统还包含SQLite数据库,该数据库包含用户信息,包括其登录口令以及指纹和生物识别数据。

这就可以修改和添加一个条目到SQLite数据库进行身份验证和访问。

我使用Firmwalker提取了可以从文件系统中检索到的所有其他敏感和有用的内容。

此外,还发现IOT设备使用API 将所有数据备份到云服务器中。因此,IOT设备可进一步用于访问备份所有数据的云主机。

结论

物联网设备经常被供应商错误配置,并可能为其他人打开访问敏感数据的大门。在这种情况下,物联网设备不仅泄漏了所有用户信息,而且还为任何人提供了访问或绕过访问控制机制的机会。

注:本文参考自medium.com/bugbountywriteup

©著作权归作者所有:来自51CTO博客作者mob604756ebed9f的原创作品,如需转载,请注明出处,否则将追究法律责任

更多相关文章

  1. 百万Echo和Kindle设备受到Wifi漏洞影响
  2. mysql硬件优化
  3. MySQL优化
  4. 一台电脑(服务器)安装2个Mysql
  5. centos下部署redis服务环境及其配置说明
  6. 【ASM】ASMLIB 系列
  7. 复制远程服务器文件命令scp的使用
  8. H3C交换机和华为交换机及服务器对接
  9. Go微服务入门到容器化实践,落地可观测的微服务电商项目

随机推荐

  1. [API GUIDE 学习笔记]android MediaPlaye
  2. android源码2.3.7开发环境与编译实战(ubu
  3. android(6) 扇形菜单实现
  4. fragment保存页面不销毁
  5. 基于第三方开发Android锁屏
  6. 错误”. lang。当使用带有ViewPager的选
  7. Android输入法框的梳理
  8. 做自己的Android ROM,屏蔽对framework中的
  9. 检查ArrayList是否只包含null值的方法。
  10. cocos2d-x避免手动修改android.mk文件来