红队系列-IOT安全深入浅出

在这里插入图片描述

红队专题

  • 设备安全概述
    • 物联网设备层次模型
    • 设备通信模型
  • 渗透测试
    • 信息收集
    • 工具
  • 实战分析
    • 漏洞切入点
      • D-link 850L 未授权访问 2017 认证绕过
      • 认证绕过 D-link DCS-2530L
      • tenda 系列 路由器 前台未授权
      • RTSP 服务未授权 访问
    • 弱口令
    • 命令注入
      • 思科 路由器
    • 固件二进制 漏洞
  • IoT漏洞-D-Link路由
    • CVE-2020-24581/24579 RCE
    • 简介
    • 影响范围
    • FOFA

设备安全概述

Nday 案例分析
黑盒白盒 方法

物联网设备层次模型

红队系列-IOT安全深入浅出_第1张图片

  • 固件提取 Rom flash 数据提取
    内核 文件系统

二进制逆向分析
pcb 攻击

设备通信模型

红队系列-IOT安全深入浅出_第2张图片

渗透测试

信息收集

红队系列-IOT安全深入浅出_第3张图片反向代理

交换机端口镜像

串口 usb–ttl

tcpdump

管理口

红队系列-IOT安全深入浅出_第4张图片rtsp 视频传输 解析

9898 控制端口

红队系列-IOT安全深入浅出_第5张图片

工具

红队系列-IOT安全深入浅出_第6张图片 依赖 固件模拟

实战分析

红队系列-IOT安全深入浅出_第7张图片
抓包 信息泄露

诊断 ping? 命令执行

配置导出 配置文件信息 信息泄露 越权

漏洞切入点

红队系列-IOT安全深入浅出_第8张图片

堆栈溢出
读写
格式化字符串

私有协议 - 端口

后门-调试维护

红队系列-IOT安全深入浅出_第9张图片
红队系列-IOT安全深入浅出_第10张图片

D-link 850L 未授权访问 2017 认证绕过

红队系列-IOT安全深入浅出_第11张图片PHP + C++
CGI

文件读取

认证绕过 D-link DCS-2530L

红队系列-IOT安全深入浅出_第12张图片
固件 —>字符串 —>web 路径 —>重放

tenda 系列 路由器 前台未授权

红队系列-IOT安全深入浅出_第13张图片
红队系列-IOT安全深入浅出_第14张图片未授权 + 命令执行

RTSP 服务未授权 访问

红队系列-IOT安全深入浅出_第15张图片

红队系列-IOT安全深入浅出_第16张图片逆向rtsp 进程

字符串 访问路径

红队系列-IOT安全深入浅出_第17张图片

弱口令

红队系列-IOT安全深入浅出_第18张图片
红队系列-IOT安全深入浅出_第19张图片

命令注入

思科 路由器

红队系列-IOT安全深入浅出_第20张图片红队系列-IOT安全深入浅出_第21张图片

加入随机字符
看设备 是否正常

固件二进制 漏洞

红队系列-IOT安全深入浅出_第22张图片

IoT漏洞-D-Link路由

CVE-2020-24581/24579 RCE

简介

D-Link DSL-2888A AU_2.31_V1.1.47ae55之前版本漏洞源于
包含一个execute cmd.cgi特性、该特性允许经过身份验证的用户执行操作系统命令,
在该版本固件中同时存在着一个
不安全认证漏洞(CVE-2020-24580),
在登录界面输入任意密码就可以成功访问路由器界面,
组合这两个漏洞以实现未授权的任意代码执行。

影响范围

AU_2.31_V1.1.47ae55 <=

EG_1.00b4

FOFA

body="DSL-2888A" && server=="uhttpd" && status_code=="200"

访问主页
/page/login/login.html

在这里插入图片描述
这里不管什么参数都会识别,参数没有进行限制

 首先输入任意用户名密码,待提示登陆失败后继续进行下一步 
/cgi-bin/execute_cmd.cgi?timestamp=test&cmd=ifconfig

在这里插入图片描述

你可能感兴趣的:(物联网,安全)