无线摄像头渗透测试下

华盟原创文章投稿奖励计划

无线摄像头渗透测试下

昨天一时兴起搞了web层面的漏洞,于是,从app反编译下手,获取固件升级包地址,从固件分析开始搞起

使用android killer查找关键字

无线摄像头渗透测试下

在搜索对应的名称

在smali代码中得知java具体路径

无线摄像头渗透测试下

然后解压apk为zip,解压后得到dex,用工具把dex转jar,使用jd-jui打开代码

无线摄像头渗透测试下

我这个摄像头是c系列的,具体c7k没有找到,拼接路径报404

于是先用c9e的固件测试,查看是否一样

这里打开kali,使用binwalk提取文件系统

binwalk -Me C9E_firmware_03.28.82.img --run-as=root

无线摄像头渗透测试下

此文件系统无法直接打开,需要磁盘挂载

sudo apt-get install mtd-utils sudo modprobe -v mtdsudo modprobe -v jffs2sudo modprobe mtdram total_size=12288 erase_size=256   #(单位:K)sudo flash_eraseall /dev/mtd0sudo modprobe mtdblock sudo dd if=40.jffs2 of=/dev/mtdblock0mkdir testsudo mount -t jffs2 /dev/mtdblock0 testls test

无线摄像头渗透测试下

此时就可以进行信息收集了

配置文件,脚本文件,硬编码等

看看我发现了什么,弱口令

无线摄像头渗透测试下

至于是哪里的弱口令,我还不知道

无线摄像头渗透测试下

无线摄像头渗透测试下

无线摄像头渗透测试下

框架好像是类似的,但具体代码界面就不一样了。

这样搞的话,就没意思了,固件链接官网没有,最终的办法就是拆开机器,用工具烧flash获取固件了

app再瞅瞅看

调用了fastjson 1.2.40

无线摄像头渗透测试下

按照以往的代码审计思路,该知道怎么找漏洞点了吧

这里的app是服务端的,这就不能漏洞复现了,因为没授权。以上就是整体的渗透过程了

文章来源:轩公子谈技术

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

无线摄像头渗透测试下

本文来源轩公子谈技术,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复