05 2022 档案
摘要:网络空间搜索: FoFa 找到页面: 默认口令 在github上去找 登陆成功 End!!!
阅读全文
摘要:网络资产搜索: FoFa 进入页面 输入该产品账户密码 在github上面寻找 End!!!
阅读全文
摘要:网络空间资产搜索: FoFa 弱口令:system/manager 登陆成功! End!!!
阅读全文
摘要:网络空间资产搜索: app="3Com-OfficeConnect-Wireless-11g-Cable/DSL-Router" 找到环境 账户密码 admin/a***n End!!!
阅读全文
摘要:网络资产搜索: shodan: 找到5MP-Network-Carema 登陆:admin/a***n End!!!
阅读全文
摘要:网络空间资产搜索: shodan 搜索 默认密码 admin/a***n End!!!
阅读全文
摘要:网络资产搜索: 找到平台 进行默认口令登入:admin/1***** 登陆 End!!!
阅读全文
摘要:漏洞描述 电信网关配置管理系统 前台登陆页面用户名参数存在SQL注入漏洞 漏洞影响 电信网关配置管理系统 FOFA body="src=\"img/dl.gif\"" && title="系统登录" 漏洞复现 登录页面如下 设备存在默认弱口令 admin/****** End!!!
阅读全文
摘要:网络空间资产搜索: 登陆弱口令:admin/****** 登陆成功 End!!!
阅读全文
摘要:网络空间搜索: app="ZKTECO-考勤管理系统" 找到某一个考勤系统 进行弱口令登陆:admin/****** 成功! End!!!
阅读全文
摘要:网络资产搜索: 搜索完成 注入弱口令 admin/admin 登陆成功! End!!!
阅读全文
摘要:资产搜索: 默认口令登入 admin/admin 登入 成功 End!!!
阅读全文
摘要:ipTime路由器,有很多型号都存在不需要登录,即可能看到相关路由器信息和配置信息 资产搜索 app="ipTIME-Router" 搜索到某一款设备不需要登录就能查看设备信息 及未授权访问 End!!!
阅读全文
摘要:ACTI 视频监控 images 任意文件读取漏洞 漏洞描述 ACTI 视频监控 存在任意文件读取漏洞 漏洞影响 ACTI摄像头 网络测绘 app="ACTi-视频监控" 漏洞复现 登录页面如下 文件读取路径: /images/../../../../../../../../etc/passwd B
阅读全文
摘要:CommScope与Arris存在收购关系,CommScope收购ARRIS FoFa搜索Comscope 会出现较多结果 点击进去,找到旗下Arris环境 登入弱口令(admin/pXXXXXXd) 登入成功。 End!!!
阅读全文
摘要:Bullwark Momentum中存在一款摄像头产产品 输入某个特定地址:即可暴露出敏感信息 参考: https://github.com/pikpikcu/my-nuclei-templates/blob/4df022ff40f1ef7b06e29b441b1f192fba719fcd/vuln
阅读全文
摘要:中国联通光猫存在默认口令漏洞 FOFA搜索:cu.html 进入某一个ip 输入弱口令(不展示) 登入成功 End!!!
阅读全文
摘要:金和OA C6 download.jsp 任意文件读取漏洞 漏洞描述 金和OA C6 download.jsp文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器中的敏感信息 漏洞影响 金和OA FOFA app="Jinher-OA" 漏洞产生文件为 download.asp POC构造 htt
阅读全文
摘要:Azkaban :一种工作流调度系统 寻找该产品的客户端:Shodan 找到某一款产品: 进行弱口令登陆 admin/admin 内容涉及隐私,不展示,只展示抓包过程 状态:success 成功! End!!!
阅读全文
摘要:1、.htacess简介 .htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通
阅读全文
摘要:搜索此漏洞编号,并无实际信息 搜索此为DVR设备 漏洞描述 DVR,全称为Digital Video Recorder(硬盘录像机),即数字视频录像机。最初由阿根廷研究员发现,通过使用“Cookie: uid = admin”的Cookie标头来访问特定DVR的控制面板,DVR将以明文形式响应设备的
阅读全文
摘要:FoFa搜寻Sequoiadb数据库 语法: app="SequoiaDB" 发现存在多个数据库 点击ip即可进入 也存在默认口令,具体口令参见github上面 登陆即可。 End!!!
阅读全文
摘要:FoFa搜索 app="Linksys-Wireless-G-PTZ-Internet-Camera" 搜索页面 进入某个页面ip 点击View Video 即可 未授权访问 End!!!
阅读全文
摘要:中国移动 禹路由 ExportSettings.sh 敏感信息泄露漏洞 漏洞描述 中国移动 禹路由 ExportSettings.sh 存在敏感信息泄露漏洞,攻击者通过漏洞获取配置文件,其中包含账号密码等敏感信息 漏洞影响 中国移动 禹路由 FOFA title="互联世界 物联未来-登录" 漏洞复
阅读全文
摘要:JEEWMS存在未授权任意文件读取漏洞 漏洞描述 JEEWMS存在未授权任意文件读取漏洞 漏洞影响 JEEWMS全版本 FOFA body="plug-in/lhgDialog/lhgdialog.min.js?skin=metro" && body="仓" 本次在公网环境下,不对其造成网站破坏 第
阅读全文
摘要:Fofa搜索关键词Gophish即可 找到目标网址 默认口令admin/gophish 登陆 成功
阅读全文
摘要:部分Sapido路由器存在syscmd.htm命令执行漏洞(如下) BR270n-v2.1.03BRC76n-v2.1.03GR297-v2.1.3RB1732-v2.0.43 通过fofa寻找相关型号路由器 以下利用BRC76型号来进行复现 2、访问system.htm 例:输入cat /etc/
阅读全文
摘要:在fofa上寻找若依管理系统 因为暴露某公司信息 不便展示 访问如下抓包路径: /common/download/resource?resource=/profile/../../../../etc/passwd 实际上已经下载保存一个隐私文件passwd 复现完毕。
阅读全文
摘要:本次复现,是在独立虚拟环境进行,未损害相关权益 1、下载文件 2、安装成功 漏洞描述 在/general/index/UploadFile.php中上传文件过滤不严格导致允许无限制地上传文件,攻击者可以通过该漏洞直接获取网站权限 发送请求 查看php信息 POST /general/index/Up
阅读全文
摘要:360quake上去寻找Belkin-n150路由器型号 默认密码 admin/password 登陆成功。 成功!。
阅读全文
摘要:Fofa搜索IpTime 韩国分布较多 找到一个默认登陆 admin/admin 登陆成功!
阅读全文
摘要:使用FoFa搜索相关设备 找到设备 默认密码 admin/admin 登陆
阅读全文
摘要:TOTOLINK是亚太区中高端无线路由的一个品牌,韩国市场占有率达82.3%,2005年在深圳成立深圳众唐科技有限公司,负责产品的研发、制造与中国地区市场销售 但是漏洞的默认密码会引起很大的风险。 通过zoomeyes找到TOTOLINK路由器,进行尝试默认密码登陆 已经看到路由相关信息了。
阅读全文