对物联网项目的一次黑盒渗透测试 上篇



    在一个项目中,客户的需求是在完全黑盒的情况下开展渗透测试,目标是内部网络的物理

隔离核心系统,因此展开了下一个测试行动。
 
 
那是1个艳阳高照的早上,我背个我的小书包来到客户楼下,掏出我的设备,准备开始工作。

在日常项目中,除了正常的网络资产检测外,我们还应该合理利用各种wifi网络、物理页面、

智能产品的安全缺陷开展近源渗透测试,到达目标楼下后,我首先搜索了周围的WIFI,还是

发现了以目标简称开头的两个热点。通过测试,GUEST热点是普通的密码验证,Tech热点

不需要密码验证,连接后自动弹出登录认证页面。这里我的想法分别是这样的。
 
 
1.WIFI认证方式思路。
 
2.GUEST,密码暴力破解WIFI连接密码。
 
3.Tech二次登录验证暴力解读用户名密码。
 
 
遗憾的是,这里没有限制暴力的解读,但是用户的名字典和弱密码字典的冲突库没有得到想要

的结果,接下来再次看到对应GUEST的热点,用名字大致可以推测这应该是访问者的网络。

一般来说,为了方便用户使用,密码应该不太复杂。因为这里没有外部网卡,Kali在虚拟机中

,所以可以通过pywifi的库来解读连接密码。在构造字典时,例如目标呼叫电话、目标简称和

数字等形式很可能是密码,所以也必须加载到字典中。在这里,如果能获得Tech的热点,可

能会对我们之后的测试过程更有帮助,所以我首先对Tech的热点登录页面开展暴力解读,以

姓名拼音字典为用户名,以弱密码字典为弱密码开展暴力解读。
 
 
在这里连接GUEST后,我和目标的距离终于接近了一步,但是GUEST所在的网络明显只是

连接到互联网上,我们想得到更多的结果,必须得到刚才的Tech。在一般企业的无线结构中

,这些应用程序有自己的管理页面,通过相应的网络端口,发现了路由管理页面。其次,通

过万能的搜索引擎,寻找相应的配置文件,看看是否有相应的默认账户和密码。幸运的是,

我通过文件中的默认帐户和密码登录了相应的WEB页面。接下来,我将通过Device查看访

问设备的地址,看看是否有新的网络地址进一步测试。我们可以看到172.16.**有一些设备

访问,这些网络段除了访问员工使用的设备外,还存在什么呢?在回答这个问题之前,先

说问题的外语,在测试过程中,发现Rucks7341有命令执行的漏洞。
分享: