1.对生物识别考勤机的指纹一次简单渗透
对生物识别考勤机的一次简单渗透
在一次常规的红队行动中,我获得了客户授权,考勤对一个基于生物信息的源码考勤设备进行渗透。设备用于日常考勤与特殊房间人员控制。指纹双端源码扫雷红包源码尽管此前未接触该品牌机器,考勤但通过初步检测,源码我成功掌握了其控制权。指纹
设备运行于同一网络,考勤已知其IP地址。源码使用nmap扫描后发现,指纹设备开放了telnet和web服务。考勤愚公来了2源码攻击策略主要围绕这两点展开,源码但telnet服务未暴露详细信息。指纹转而关注Web服务,考勤发现其为ZK Web Server 3.0。源码
深入了解后,泊众 棋牌源码发现Web服务存在大量漏洞,如访问控制缺失、会话固定与易受暴力破解。关键漏洞在于默认凭证(administrator:),借此我以管理员身份登录设备。e呼系统源码
进入备份设备数据页面,发现数据可直接访问,无需身份验证。通过下载.dat文件,获取包含敏感信息的锁机源码视频ZKConfig.cfg文件。以root身份登录telnet服务,检索系统文件,发现固件已被解压。
将文件系统挂载至本地机器,分析所有文件,发现webserver源代码,可用于深入研究。敏感数据包括所有用户照片与SQLite数据库记录的身份凭证、指纹等生物信息。利用这些信息,我可以修改数据库,赋予任意用户特殊房间访问权限。
进一步使用Firmwalker提取固件中敏感信息,了解设备数据备份至云服务器的机制。尽管未深入云主机渗透测试,但设备安全问题明显,配置缺陷使任何人都能通过简单漏洞获取敏感数据并完全控制。
结论是,物联网设备如考勤机常存在配置问题,易被利用。安全防护任重道远。本文由白帽汇整理翻译,不代表白帽汇立场。