本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.
硬件产品默认口令
Meltdown/Spectre
-
文章
-
POC | Payload | exp
- speed47/spectre-meltdown-checker
- Eugnis/spectre-attack
- turbo/KPTI-PoC-Collection
- google/security-research-pocs
- https://leaky.page/ - JavaScript编写的Spectre漏洞PoC,演示基于Web的Spectre攻击的可行性
PLATYPUS
RTSP 弱口令
- 华为 :
rtsp://admin:HuaWei123@IP/LiveMedia/ch1/Media1
- 海康威视 主码流 :
rtsp://admin:12345@IP:554/h264/ch1/main/av_stream
- 海康威视 主码流 :
rtsp://admin:12345@IP:554/MPEG-4/ch1/main/av_stream
- 海康威视 主码流 :
rtsp://admin:12345@IP:554/h264/ch1/main/av_stream
- 海康威视 子码流 :
rtsp://admin:12345@IP/mpeg4/ch1/sub/av_stream
- 海康威视 子码流 :
rtsp://admin:12345@IP/h264/ch1/sub/av_stream
- 宇视 主码流 :
rtsp://admin:admin@IP:554/video1
- 宇视 子码流 :
rtsp://admin:admin@IP:554/video2
- 宇视 三码流 :
rtsp://admin:admin@IP:554/video3
海康威视
文章
- How to make 60,000 printers print whatever you want
- An Introduction to Printer Exploitation
- Researching The FAX Machine Attack Surface | X41 D-SEC GmbH
- 一个传真接管你的网络:含有传真功能的打印机漏洞分析
- 打印机PCL漏洞原理分析
资源
工具
- PRET
# Installation git clone https://github.com/RUB-NDS/PRET.git cd PRET pip install colorama pysnmp # Usage python2 ./pret.py python2 ./pret.py xxx.xxx.xxx.xxx pjl python2 ./pret.py xxx.xxx.xxx.xxx ps python2 ./pret.py xxx.xxx.xxx.xxx pcl
漏洞库
资源
漏洞利用框架
-
routersoloit
Installation
git clone https://www.github.com/threat9/routersploit.git cd routersploit python3 -m pip install -r requirements.txt python3 rsf.py
Usage
use scanners/autopwn set target run
CISCO
- CVE-2017-6736 Cisco IOS remote code execution
-
简介
Cisco IOS 和 IOS XE 都是美国思科(Cisco)公司为其网络设备开发的操作系统。Simple Network Management Protocol(SNMP)subsystem 是其中的一个用于网络设备管理信息交换的简单网络管理子系统。
Cisco IOS 12.0 版本至 12.4 版本、15.0 版本至 15.6 版本和 IOS XE 2.2 版本至 3.17 版本中的 SNMP 子系统中存在安全漏洞。远程攻击者可通过向受影响系统发送特制的 SNMP 数据包利用该漏洞在受影响的系统上执行任意代码或造成系统重启。以下版本受到影响:SNMP 1版本,2c版本,3版本。
-
影响版本
- Cisco:Ios:12.0(28a):::
- Cisco:Ios:12.1(19)ec:::
- Cisco:Ios:12.2(14)s13:::
- Cisco:Ios:12.1(19)e7:::
- Cisco:Ios:12.2(14)s12:::
-
POC | Payload | exp
-
小米
-
CVE-2019-18370
-
简介
Xiaomi Mi WiFi R3G 是中国小米科技(Xiaomi)公司的一款 3G 路由器。
Xiaomi Mi WiFi R3G 2.28.23-stable 之前版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
-
影响版本
- Mi:Millet_router_3g:-:::*
-
POC | Payload | exp
-
-
CVE-2019-18371
-
简介
Xiaomi Mi WiFi R3G 2.28.23-stable 之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。
-
影响版本
- Mi:Millet_router_3g:-:::*
-
POC | Payload | exp
-
OpenWrt
- CVE-2019-12272 OpenWrt 图形化管理界面 LuCI 命令注入
-
简介
OpenWrt LuCI 是一款用于 OpenWrt(Linux 发行版)的图形化配置界面。
OpenWrt LuCI 0.10 及之前版本中的 admin/status/realtime/bandwidth_status 和 admin/status/realtime/wireless_status 端点存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。
-
影响版本
- Openwrt:Luci:0.10.0:::
-
文章
-
POC | Payload | exp
-
Netlink
- Netlink GPON Router 1.0.11 - Remote Code Execution
-
文章
-
POC | Payload | exp
-
ruijie
- EWEB网管系统命令执行
- POC | Payload | exp