无线摄像头渗透测试下

数据安全关系型数据库云安全

昨天一时兴起搞了web层面的漏洞,于是,从app反编译下手,获取固件升级包地址,从固件分析开始搞起

使用android killer查找关键字

picture.image

在搜索对应的名称

在smali代码中得知java具体路径

picture.image

然后解压apk为zip,解压后得到dex,用工具把dex转jar,使用jd-jui打开代码

picture.image

我这个摄像头是c系列的,具体c7k没有找到,拼接路径报404

于是先用c9e的固件测试,查看是否一样

这里打开kali,使用binwalk提取文件系统


        
            

          binwalk -Me C9E\_firmware\_03.28.82.img --run-as=root
        
      

picture.image

此文件系统无法直接打开,需要磁盘挂载


          
sudo apt-get install mtd-utils
          

          
sudo modprobe -v mtd
          
sudo modprobe -v jffs2
          
sudo modprobe mtdram total_size=12288 erase_size=256   #(单位:K)
          
sudo flash_eraseall /dev/mtd0
          
sudo modprobe mtdblock
          

          
sudo dd if=40.jffs2 of=/dev/mtdblock0
          
mkdir test
          
sudo mount -t jffs2 /dev/mtdblock0 test
          
ls test
      

picture.image

此时就可以进行信息收集了

配置文件,脚本文件,硬编码等

看看我发现了什么,弱口令

picture.image

至于是哪里的弱口令,我还不知道

picture.image

picture.image

picture.image

框架好像是类似的,但具体代码界面就不一样了。

这样搞的话,就没意思了,固件链接官网没有,最终的办法就是拆开机器,用工具烧flash获取固件了

app再瞅瞅看

调用了fastjson 1.2.40

picture.image

按照以往的代码审计思路,该知道怎么找漏洞点了吧

这里的app是服务端的,这就不能漏洞复现了,因为没授权。以上就是整体的渗透过程了

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ **再看

”**

0
0
0
0
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论