近源渗透物联网设备的一次经历总结

由于扫描操作非常耗时,所以前面提到的,我没有机会接触到10.10的校园网。但是,在这172.31网段中,却有一些意想不到的喜悦。在这个网络中,我们发现了一台共享打印机。就像其他部署在企业内部网络上的打印机一样,这台打印机甚至没有设置最基本的权限管理。它可以通过默认密码登录管理员界面,查看设备状态,查看系统日志(包括留有文件名称的文件打印日志)和证书(制造商预设的应该没用)。

此外,在这个192.28网段中,发现了至少3种IP摄像头,包括以下海康威视的设备。该设备的admin账户登录需要密码,并且不是制造商预设的默认密码,并且打开了登录试验限制。在尝试了admn,admin123,123456后,完全没有幻想,于是尝试了最后一个,即Wi-Fi密码,*1。完成后,浏览器非常高兴地给出了admin界面。


以前,还没有碰过海康威视的IP摄像头,只是听说功能强大,可以支持网络存储。这次算是开眼了(当然,如果厂商愿意帮我们做team的研究,那就不胜感激)。从海康威视的网络管理界面来看,这些监控视频可以下载,但是很大。由于时间的原因,整个hacking过程持续了将近3个小时。事实上,超过一半的时间都花在了寻找校园网接入的阶段,不仅要到处瞎逛,还要蹲在那里测试。


这个基于Android手机的近源渗透案例没有技术含量,主要是运用了校园网建设过程中网络接入管理不严格等问题。此外,网络管理员对内部网络设备的管理也存在明显的漏洞,更不用说那台默认密码的共享打印机了(终究,几乎所有的内部网络都是这样的鬼形,也不能过分强求)。但摄像机的登录密码无论如何都不应该和Wi-Fi密码一致,里面可以存的都是监控视频啊,指定什么时候还可以作为呈堂证供。如果哪位黑客给一锅全部删除,那么网管就真的很冷哦…最终,这次近源渗透给了我最大的启发或说自己的一些感受,那应该是master所说的:不要轻言轻易,坚持下去,即使再坚持下去,一切都会有转机。

分享: