查看原文
其他

对某路由器进行的渗透测试

2017-01-03 合天智汇

0×00 固件发布站弱口令+sql注入


fir302b的板子还是比较友好的,拆开能直接看到GND TX RX VCC,虽然没有针脚。
我手头只有一块ttl开发板和三根杜邦线,直接连上UART:



自检结束后,能看到两处post请求,把当前的设备指纹信息、终端账号密码、云账号密码发送到了一个地址



这个url是一个固件发布站,后台存在弱口令



在查询工号处存在注入


昨天测试的时候,发现还有个spring框架的任意文件读取漏洞,今天已经修了


0×01 固件发布站SOAP-based blind xxe


抓路由器的数据包看一下完整的请求


这里是因为用的交换机,直接混杂模式抓不到包

那么扫上层网段得到路由器IP,然后找到网关,双向欺骗后,重启路由器,tcpdump抓包,等待路由器自检结束



wireshark过滤http请求得到完整数据包

发现能自定义DTD,能加载外部实体:



那么 读一下/var/log/messages



0×02 认证会话劫持漏洞


说起来这算是为了防御arp嗅探泄露cookie而产生的一种漏洞
简单的测试了一下,deauth中断client连接后,session没有立即失效,伪造client mac地址即可进入路由器






几乎是全站静态,密码base64后硬编码在页面中



0×03 广告


此外,影武者实验室长期招猥琐的渗透测试,有经验的安全研究员,以及激灵的小鲜肉实习生。有兴趣请联hr@moresec.cn。


转载自:黑客与极客


推荐实验



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存