摘要: 实践了下,zoomeye或者shodan都可以!还是很吓人的... 然后随便点击一个就进去了。。。 利用ZoomEye探索互联网hikvision摄像头 2021年4月2日 某天使用IIS PUT SCANNER 扫描C段 观察HTTP BANNER为 DVRDVS-Webs 点开后发现为hikvi 阅读全文
posted @ 2022-12-01 14:51 bonelee 阅读(1305) 评论(1) 推荐(0) 编辑
摘要: 国内物联网资产的暴露情况分析 下载:http://blog.nsfocus.net/wp-content/uploads/2017/05/%E5%9B%BD%E5%86%85%E7%89%A9%E8%81%94%E7%BD%91%E8%B5%84%E4%BA%A7%E7%9A%84%E6%9A%B4 阅读全文
posted @ 2022-12-01 12:00 bonelee 阅读(133) 评论(0) 推荐(0) 编辑
摘要: [家用路由器] 如何在外网远程管理(控制)路由器? 更新时间:2017-09-27 https://resource.tp-link.com.cn/pc/docCenter/showDoc?id=1655112504478089 应用介绍 如果您希望在网络任何地方都可以管理到路由器,进行实时、安全的 阅读全文
posted @ 2022-12-01 11:52 bonelee 阅读(473) 评论(0) 推荐(0) 编辑
摘要: 如何日穿自家光猫 发布时间 : 2019-08-23 16:30:08 这是之前发现的自家用的电信光猫的管理后台rce,但是由于有个信息泄露迟迟没有修复,所以不用知道后台密码也能够直接进入后台,直到现在都没有修复。先上个一键反弹shell脚本地址https://github.com/C4o/HG28 阅读全文
posted @ 2022-12-01 11:44 bonelee 阅读(1020) 评论(0) 推荐(0) 编辑
摘要: CVE-2019-1663 Cisco 的多个低端设备的堆栈缓冲区溢出漏洞分析 2019年09月21日 IoT安全 目录 0x01.漏洞概述 0x02.固件提取 0x03.分析处理请求 0x04.漏洞分析 0x05.漏洞利用 0x06.EXP脚本分析 0x07.参考 作者:0431实验室公众号:吉林 阅读全文
posted @ 2022-12-01 11:37 bonelee 阅读(311) 评论(0) 推荐(0) 编辑
摘要: UPNP协议相关的拒绝服务: https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=upnp 从UPNP协议相关漏洞看物联网安全,包含RCE、拒绝服务、信息泄露、目录遍历、权限提升、缓冲区溢出等 TP-LINK wr-886n 拒绝服务: https:// 阅读全文
posted @ 2022-12-01 11:20 bonelee 阅读(174) 评论(0) 推荐(0) 编辑
摘要: 逆向路由器固件之敏感信息泄露 Part2 之前的文章中详细介绍了各种解包路由器固件的工具。解包之后就获得了固件中的文件。下一步就是分析文件寻找漏洞了。这次分析的目标是Trendnet路由器,分析的漏洞是一个远程获取路由器权限的漏洞。 初步分析 通过路由器的登录界面得知路由器型号为Trendnet T 阅读全文
posted @ 2022-12-01 11:04 bonelee 阅读(177) 评论(0) 推荐(0) 编辑
摘要: tenda某路由器信息泄露查找 本文作者:i春秋作家——icqb32d3a26 1: 前期准备: (1) 路由器固件 一般获取固件的方法有以下几种 官方网站根据对应版本下载(√),点击下载 在点击更新固件时抓取对应的更新固件链接 拆开路由器,找到flash芯片后,通过热风枪取下flash芯片,使用编 阅读全文
posted @ 2022-12-01 10:52 bonelee 阅读(247) 评论(0) 推荐(0) 编辑
摘要: 由一道工控路由器固件逆向题目看命令执行漏洞 阅读量349885 |评论7 | 发布时间 : 2019-08-01 16:30:06 前言 2019 工控安全比赛第一场的一道固件逆向的题目,好像也比较简单,好多人都做出来了。这里就分别从静态和动态调试分析复现一下这个命令执行的洞。 赛题说明 题目给的场 阅读全文
posted @ 2022-12-01 10:38 bonelee 阅读(97) 评论(1) 推荐(0) 编辑