物联网设备的渗透测试过程

           2021年7月中期,春兰杯公布公开今年的赛事题型,小编也有辛参加了今年的春兰杯赛事。依照PwnMonkey&DC0086微信公众号的技术方位,咱们准备来聊一聊当中有关nbiot机器设备的项目。此次春兰杯一共有2个nbiot机器设备做为攻击目标,其中之一是网件路由器;其二是黑群晖nas存储。在这里2个机器设备中,黑群晖nas存储咱们就先放一放,因为春兰杯上这一机器设备并沒有被打下来;而网件路由器能够拿去好好地讲一讲。在网件路由器被公布为春兰杯比赛项目以后,华硕进行了2次升级,每一次升级都是会造成一帮小伙伴们悲乎,可是最后还是沒有阻拦出色的网络攻击者。那麼,后面文章中,咱们就一同来看一下网件路由器这一机器设备及其惠普官方的2次围歼。

outputo-20211109-091449-912-fxrp.png

注意:因为长时间沒有升级文章内容,排版设计专业技能陌生,造成昨日的文章格式很烂,因此今日更改以后再次发过一次,对不起给诸位朋友造成了不太好的感受。

2、机器设备摘要

对比于咱们调节探讨过的每个机器设备,网件路由器先前花很多时间在固定件获取上,因为机器设备内置了telnetd,只须要在网站管理页面设置一下下,就可以立即应用telnet登录机器设备,将须要解析的文件拿回本地。咱们挑选的路由器型号为PA_AX56U_V1,基带版本为3.0.0.4.386.42844,后文章中也是为此型号规格和版本号进行描述。

在登录机器设备以后,我们可以简洁明了访问一下下服务器端口监听状况,用于帮助咱们挑选目标系统进程,将服务器端口监听状况做一丢丢梳理和挑选,咱们发觉有下面好多个系统进程很有可能会发生问题:

图2-1服务器端口监听状况

图中被挑选出的5个系统进程分别是envrams、wanduck、cfg_update、apache和infosvr,别的系统进程或是是第三方平台开源代码或是是仅监听了127.0.0.1服务器端口。第三方平台开源代码维护者诸多,之中发觉漏洞很有可能并沒有那麼简洁明了;而仅监听本地端口的程序代码就算有漏洞也没法立即运用,因此把优先调低一点。实际上,这篇文章要提及的3个漏洞也确实源于这好多个系统进程。

除此之外,因为网件路由器的固定件是遵循g2d协议的,因此我们可以在网络上寻找一点相应的源代码,尽管咱们没找到最新版本的源代码,可是过去源代码一样很具有实用价值,当中华硕固件的源代码很具有实用价值,连接如下所示https://github.com/RMerl/asuswrt-merlin.ng。在咱们反向环节不太成功时,能够参照一下下这儿的源代码。


分享: