1.对生物识别考勤机的配置配置一次简单渗透
对生物识别考勤机的一次简单渗透
在一次常规的红队行动中,我获得了客户授权,源码对一个基于生物信息的文件考勤设备进行渗透。设备用于日常考勤与特殊房间人员控制。详解奶粉索源码尽管此前未接触该品牌机器,配置配置但通过初步检测,源码我成功掌握了其控制权。文件
设备运行于同一网络,详解已知其IP地址。配置配置使用nmap扫描后发现,源码设备开放了telnet和web服务。文件atkxcom源码攻击策略主要围绕这两点展开,详解但telnet服务未暴露详细信息。配置配置转而关注Web服务,源码发现其为ZK Web Server 3.0。文件
深入了解后,pdr源码发现Web服务存在大量漏洞,如访问控制缺失、会话固定与易受暴力破解。关键漏洞在于默认凭证(administrator:),借此我以管理员身份登录设备。jsb源码
进入备份设备数据页面,发现数据可直接访问,无需身份验证。通过下载.dat文件,获取包含敏感信息的codesource源码ZKConfig.cfg文件。以root身份登录telnet服务,检索系统文件,发现固件已被解压。
将文件系统挂载至本地机器,分析所有文件,发现webserver源代码,可用于深入研究。敏感数据包括所有用户照片与SQLite数据库记录的身份凭证、指纹等生物信息。利用这些信息,我可以修改数据库,赋予任意用户特殊房间访问权限。
进一步使用Firmwalker提取固件中敏感信息,了解设备数据备份至云服务器的机制。尽管未深入云主机渗透测试,但设备安全问题明显,配置缺陷使任何人都能通过简单漏洞获取敏感数据并完全控制。
结论是,物联网设备如考勤机常存在配置问题,易被利用。安全防护任重道远。本文由白帽汇整理翻译,不代表白帽汇立场。