上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

代码能力在渗透测试实战中的价值(31页).pdf

编号:83858 PDF 31页 2.07MB 下载积分:VIP专享
下载报告请您先登录!

代码能力在渗透测试实战中的价值(31页).pdf

1、代码能力在渗透测试实战中的价值crowncrown丶丶princeprince湖南御风科技|Wind Punish安全团队|水湾攻防交流Team|Defcon Group 0731 分享漏洞 分享经验渗透测试工程师成长之路 库带计划(补天)-乌云普通白帽子 -刷SRC -乌云zone领主、乌云Wind Punish团队队长 分享漏洞 分享经验分享了“不专业”翻译的Violent Python,连夺ZONE多个“闪电”(精华)分享漏洞 分享经验整理了当时市面上几乎全部的PoC和EXP,总结成了一套简陋但较为实用的框架分享漏洞 分享经验先来两个漏洞 1.物联网设备通用漏洞2.国外某Web系统通用漏

2、洞物联网漏洞午夜凶铃EchoMelody AI智能音箱劫持漏洞 设备名称:EchoMelody AI智能音箱型号:WM3S设备官网:http:/出品方:艺旋律信息技术(上海)有限公司是一家致力于为商业场所(酒店、餐厅、商场等)提供专业的听觉服务的科技公司。我们专注发掘和推广原创音乐,提供商业音乐版权的使用授权以及专业的商业背景音乐播放服务和酒店客房智能云音箱产品。客户包括知名的途客中国酒店、易佰酒店,此外,该公司在海外新加坡地区也有大量客户。设备正常使用方式:通过手机连接入与设备同网络的wifi,输入设备机身编码,连接设备后,远程控制设备播放音乐、设置闹铃、开启FM电台等功能。物联网漏洞物联网

3、漏洞由于这款音箱设备主要用于大型密集度高的场所,比如酒店,所以一旦我们连接入通用wifi后,便与设备处于了同网络,但问题是,我们在不接触设备的情况下,如何绑定它。爆破连接编码是不可行的,我们分析了回显数据包和爆破策略,发现其云端验证是多重的,回显数据包在被恶意修改后,依然会返回yes,但实际上没有连接到设备,因此无法根据回显判断连接是否成功。爆破连接编码这一手段,也会被系统内置的WAF和云端的验证机制拦截,所以通过暴力破解渗透的途径也被否定了。因此,我们的核心问题是,如何利用漏洞获取网络下所有设备的连接编码,从而去连接任意设备。物联网漏洞在没有设备编码的情况下,连接失败物联网漏洞在漏洞挖掘过程

4、中,我们捕获了一个特殊的数据包,这一数据包疑似由类似UPNP的方法发起(UPNP是一款较新的、应用于物联网设备的主动与被动发现协议),我们发现的数据包是总控制端搜索设备的数据包,内容如下:物联网漏洞 在回显数据包中,我们发现其返回了【当前酒店】(也就是不同酒店的话,我们发现的可以捕获不同设备)在线的所有设备,其字段包含连接编码,设备ip,设备连接端口)物联网漏洞通过泄露的编码,成功可以绑定这73台设备中的任意设备。进一步,我们发现,设备开通了80端口,由于它的验证机制是判断是否已经连接成功,我们轻松获得了其设备的web控制权限。物联网漏洞新闻媒体曾报道过,用户家中的音箱突然发出奇怪的声音这一新

5、闻。本次漏洞挖掘通过针对AI智能音箱的漏洞利用,成功实现了可以远程劫持任意设备,还原了这一新闻中的漏洞,将网络信息安全的危害,直观的向用户展示。演示过程中,工程师不需要见过、不需要接触设备,仅通过WIFI网络,就可以通过漏洞完全控制设备。由于AI智能音箱的特性,我们可以在任意时刻播放指定音乐(惊吓恐吓,甚至播放影响人心智的音乐,造成无形摧毁人的神经系统)、控制他人音箱闹铃等,也可以实现对设备密码修改、设备迁移、重启等控制功能,甚至基于AI智能音箱,入侵进深层次内网。Osticket Web系统漏洞Osticket Web系统漏洞OSTICKET是一款国外的系统,可以用来提交投诉请求、提交票据请

6、求等等。2017年时曾被爆出SQL注入漏洞,而后修复,新版本中再次爆出SQL注入问题,疑似代码回滚or防护依然不严谨。Osticket Web系统漏洞sqlmap.py-u https:/ 1.基于flask+pyhon的漏洞扫描器2.代码编写中的一些TIPS漏洞扫描器一套完整的物联网可视化扫描器有哪些组件?1.前端交互 (1)资产收集分析 基于masscan、advanced ip scanner cmd来发现资产(此处需要一个好的端口指纹库)基于一类设备的通用协议,识别协议、创造主动访问等方式来识别资产(比如摄像头的UPNP、Bonjour协议)(2)权限、身份认证 可以用flask的认证

7、模块,也可以自己写个简单的 (3)新建任务、输出报告 md5编码时间戳 2.后端执行 sqlite、mysql与flask都有较好的融合(EXP框架)漏洞扫描器漏洞扫描器漏洞扫描器编写中的TIPS 第一,如果做安全测试和写脚本,不建议用windows,物联网的一些协议和windows(作为扫描发起方)融合的不是很好。会发现很多bug。常见于Socket文件。第二,比如摄像头发现用upnp、onvif、bonjour基本上可以覆盖大部分摄像头,github有脚本,不到百行代码,不要用爬虫指纹匹配了,这个不适合现在的摄像头技术。第三,大部分爆破是基于rtsp协议的。第四,摄像头漏洞主要在cgi、x

8、ml和传输,比如soap上,重点分析这些。第五,逆向固件是摄像头漏洞挖掘的重点。市面上要选一个扫描器的话,估计只有nessus能胜任了。因为是主机扫描,不是web。第六,多看看设备厂商的API、SDK。算法在测试中的价值程序=数据结构+算法 1.Dijkstra(最短路径)算法在网络安全中的应用2.分且舍之(二分)算法在网络安全中的应用Dijkstra算法在网络安全中的应用Dijkstra算法是一种求解最短路径问题的经典算法,C+中利用了贪心思想与优先队列,具体来说:“设定一个保存到每个点最短路径的数组:shortlen,默认为-1,代表无通路。从起点开始,用每一个与起点相连的且没有被访问过的

9、点的距离对shortlen数组进行更新,例如:第i个点与起始点的距离为x,x小于无穷,那么就把shortleni的值更新为x。”只要有通路的点,全部放入优先队列然后把这个点记为被访问过。然后就从队列里取出队头,将其当做新的起点,重新进行上面的操作。当队列为空时跳出循环,这个时候shortlen数组的值就是起点到各个点的最短距离。算法在测试中的价值1.入侵意识系统入侵意图识别系统中,通过结合实时更新的我方主机脆弱性(程度)、入侵者攻击成功概率大小两个因素,通过量化两台主机的连接关系,构建了我方的主机“网络”图。通过Dijkstra算法,迭代寻找出安全性最低的路径,同步进行相应防御。算法在测试中的

10、价值2.路由算法路由算法旨在找到一条从源路由器到目的路由器的“好”路径(即费用最低),路由算法提高了路由协议的功能,而Dijkstra算法恰恰满足了这一需求。在应用时,Dijkstra算法需要整个网络拓扑和各链路的长度(或链路时延、费用),设置源结点后,一步步地寻找,每次找一个结点到源节点的最短路径,直到把所有的点都找到为止。算法在测试中的价值3.辅助域渗透提权分析进入内网后,我们并不是总能提权成功,这时,我们往往会选择基于当前机器,收集域、sqlserver里面的相关信息,包括所有的用户,所有的电脑,以及相关关键的组的信息。目前,已经有一款叫做Bloodhound的工具,可以帮助我们可视化、

11、半自动化的进行域渗透。Dijkstra算法在网络安全中的应用二分查找又称折半查找,它是一种效率较高的查找方法。二分查找对应的表,最好是有序表,即表中结点按关键字有序。二分查找的基本思想是:(1)首先确定该区间的中点位置(2)然后将待查的K值与Rmid.key比较:若相等,则查找成功并返回此位置,否则须确定新的查找区间,继续二分查找算法在测试中的价值加快盲注在进行盲注时,我们通常需要通过测试ASCII码来获取字段,但以32位的Hash为例,在包含大小写字母、特殊字符时,需要32的72次方次查询.而基于二分查找,它的原理是把可能出现的字符看做一个有序的序列,这样在查找所要查找的元素时,首先与序列中

12、间的元素进行比较,如果大于这个元素,就在当前序列的后半部分继续查找,如果小于这个元素,就在当前序列的前半部分继续查找,直到找到相同的元素,或者所查找的序列范围为空为止。比如如下常见注入语句:http:/127.0.0.1/index.php?id=1 and ascii(substr(SQL语句),1,1)=ASCII%23数据在测试中的价值数据在测试中的价值推荐一些好用的OSINT OSINT(邮箱信息收集等)https:/rocketreach.co/https:/ 1.代码能力对渗透测试工程师非常重要,决定了天花板2.多用用Google纯英文搜索2.安全行业不缺产品,缺的是好的、新的概念3.少聊天吹水,厉害的人很少在群里说话,大家都有小群。大群里话多的人,往往在小群里没有位置4.多参加CIS这样的会议,这是现在大环境下,为数不多的好的学习机会了

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(代码能力在渗透测试实战中的价值(31页).pdf)为本站 (小时候) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部