《代码能力在渗透测试实战中的价值(31页).pdf》由会员分享,可在线阅读,更多相关《代码能力在渗透测试实战中的价值(31页).pdf(31页珍藏版)》请在三个皮匠报告上搜索。
1、代码能力在渗透测试实战中的价值crowncrown丶丶princeprince湖南御风科技|Wind Punish安全团队|水湾攻防交流Team|Defcon Group 0731 分享漏洞 分享经验渗透测试工程师成长之路 库带计划(补天)-乌云普通白帽子 -刷SRC -乌云zone领主、乌云Wind Punish团队队长 分享漏洞 分享经验分享了“不专业”翻译的Violent Python,连夺ZONE多个“闪电”(精华)分享漏洞 分享经验整理了当时市面上几乎全部的PoC和EXP,总结成了一套简陋但较为实用的框架分享漏洞 分享经验先来两个漏洞 1.物联网设备通用漏洞2.国外某Web系统通用漏
2、洞物联网漏洞午夜凶铃EchoMelody AI智能音箱劫持漏洞 设备名称:EchoMelody AI智能音箱型号:WM3S设备官网:http:/出品方:艺旋律信息技术(上海)有限公司是一家致力于为商业场所(酒店、餐厅、商场等)提供专业的听觉服务的科技公司。我们专注发掘和推广原创音乐,提供商业音乐版权的使用授权以及专业的商业背景音乐播放服务和酒店客房智能云音箱产品。客户包括知名的途客中国酒店、易佰酒店,此外,该公司在海外新加坡地区也有大量客户。设备正常使用方式:通过手机连接入与设备同网络的wifi,输入设备机身编码,连接设备后,远程控制设备播放音乐、设置闹铃、开启FM电台等功能。物联网漏洞物联网
3、漏洞由于这款音箱设备主要用于大型密集度高的场所,比如酒店,所以一旦我们连接入通用wifi后,便与设备处于了同网络,但问题是,我们在不接触设备的情况下,如何绑定它。爆破连接编码是不可行的,我们分析了回显数据包和爆破策略,发现其云端验证是多重的,回显数据包在被恶意修改后,依然会返回yes,但实际上没有连接到设备,因此无法根据回显判断连接是否成功。爆破连接编码这一手段,也会被系统内置的WAF和云端的验证机制拦截,所以通过暴力破解渗透的途径也被否定了。因此,我们的核心问题是,如何利用漏洞获取网络下所有设备的连接编码,从而去连接任意设备。物联网漏洞在没有设备编码的情况下,连接失败物联网漏洞在漏洞挖掘过程
4、中,我们捕获了一个特殊的数据包,这一数据包疑似由类似UPNP的方法发起(UPNP是一款较新的、应用于物联网设备的主动与被动发现协议),我们发现的数据包是总控制端搜索设备的数据包,内容如下:物联网漏洞 在回显数据包中,我们发现其返回了【当前酒店】(也就是不同酒店的话,我们发现的可以捕获不同设备)在线的所有设备,其字段包含连接编码,设备ip,设备连接端口)物联网漏洞通过泄露的编码,成功可以绑定这73台设备中的任意设备。进一步,我们发现,设备开通了80端口,由于它的验证机制是判断是否已经连接成功,我们轻松获得了其设备的web控制权限。物联网漏洞新闻媒体曾报道过,用户家中的音箱突然发出奇怪的声音这一新
5、闻。本次漏洞挖掘通过针对AI智能音箱的漏洞利用,成功实现了可以远程劫持任意设备,还原了这一新闻中的漏洞,将网络信息安全的危害,直观的向用户展示。演示过程中,工程师不需要见过、不需要接触设备,仅通过WIFI网络,就可以通过漏洞完全控制设备。由于AI智能音箱的特性,我们可以在任意时刻播放指定音乐(惊吓恐吓,甚至播放影响人心智的音乐,造成无形摧毁人的神经系统)、控制他人音箱闹铃等,也可以实现对设备密码修改、设备迁移、重启等控制功能,甚至基于AI智能音箱,入侵进深层次内网。Osticket Web系统漏洞Osticket Web系统漏洞OSTICKET是一款国外的系统,可以用来提交投诉请求、提交票据请
6、求等等。2017年时曾被爆出SQL注入漏洞,而后修复,新版本中再次爆出SQL注入问题,疑似代码回滚or防护依然不严谨。Osticket Web系统漏洞sqlmap.py-u https:/ 1.基于flask+pyhon的漏洞扫描器2.代码编写中的一些TIPS漏洞扫描器一套完整的物联网可视化扫描器有哪些组件?1.前端交互 (1)资产收集分析 基于masscan、advanced ip scanner cmd来发现资产(此处需要一个好的端口指纹库)基于一类设备的通用协议,识别协议、创造主动访问等方式来识别资产(比如摄像头的UPNP、Bonjour协议)(2)权限、身份认证 可以用flask的认证