Skip to content

Latest commit

 

History

History
181 lines (130 loc) · 6.56 KB

Device-Exploits.md

File metadata and controls

181 lines (130 loc) · 6.56 KB

Device-Exploits


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


硬件产品默认口令


CPU

Meltdown/Spectre

PLATYPUS


Camera

RTSP 弱口令

  • 华为 : rtsp://admin:HuaWei123@IP/LiveMedia/ch1/Media1
  • 海康威视 主码流 : rtsp://admin:12345@IP:554/h264/ch1/main/av_stream
  • 海康威视 主码流 : rtsp://admin:12345@IP:554/MPEG-4/ch1/main/av_stream
  • 海康威视 主码流 : rtsp://admin:12345@IP:554/h264/ch1/main/av_stream
  • 海康威视 子码流 : rtsp://admin:12345@IP/mpeg4/ch1/sub/av_stream
  • 海康威视 子码流 : rtsp://admin:12345@IP/h264/ch1/sub/av_stream
  • 宇视 主码流 : rtsp://admin:admin@IP:554/video1
  • 宇视 子码流 : rtsp://admin:admin@IP:554/video2
  • 宇视 三码流 : rtsp://admin:admin@IP:554/video3

海康威视


Printer

文章

资源

工具

  • PRET
    # Installation
    git clone https://github.com/RUB-NDS/PRET.git
    cd PRET
    
    pip install colorama pysnmp
    
    # Usage
    python2 ./pret.py
    python2 ./pret.py xxx.xxx.xxx.xxx pjl
    python2 ./pret.py xxx.xxx.xxx.xxx ps
    python2 ./pret.py xxx.xxx.xxx.xxx pcl

Router-Switch

漏洞库

资源

漏洞利用框架

  • routersoloit

    Installation

    git clone https://www.github.com/threat9/routersploit.git
    cd routersploit
    python3 -m pip install -r requirements.txt
    python3 rsf.py

    Usage

    use scanners/autopwn
    set target
    run

CISCO

  • CVE-2017-6736 Cisco IOS remote code execution
    • 简介

      Cisco IOS 和 IOS XE 都是美国思科(Cisco)公司为其网络设备开发的操作系统。Simple Network Management Protocol(SNMP)subsystem 是其中的一个用于网络设备管理信息交换的简单网络管理子系统。

      Cisco IOS 12.0 版本至 12.4 版本、15.0 版本至 15.6 版本和 IOS XE 2.2 版本至 3.17 版本中的 SNMP 子系统中存在安全漏洞。远程攻击者可通过向受影响系统发送特制的 SNMP 数据包利用该漏洞在受影响的系统上执行任意代码或造成系统重启。以下版本受到影响:SNMP 1版本,2c版本,3版本。

    • 影响版本

      • Cisco:Ios:12.0(28a):::
      • Cisco:Ios:12.1(19)ec:::
      • Cisco:Ios:12.2(14)s13:::
      • Cisco:Ios:12.1(19)e7:::
      • Cisco:Ios:12.2(14)s12:::
    • POC | Payload | exp

小米

  • CVE-2019-18370

    • 简介

      Xiaomi Mi WiFi R3G 是中国小米科技(Xiaomi)公司的一款 3G 路由器。

      Xiaomi Mi WiFi R3G 2.28.23-stable 之前版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。

    • 影响版本

      • Mi:Millet_router_3g:-:::*
    • POC | Payload | exp

  • CVE-2019-18371

    • 简介

      Xiaomi Mi WiFi R3G 2.28.23-stable 之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。

    • 影响版本

      • Mi:Millet_router_3g:-:::*
    • POC | Payload | exp

OpenWrt

  • CVE-2019-12272 OpenWrt 图形化管理界面 LuCI 命令注入
    • 简介

      OpenWrt LuCI 是一款用于 OpenWrt(Linux 发行版)的图形化配置界面。

      OpenWrt LuCI 0.10 及之前版本中的 admin/status/realtime/bandwidth_status 和 admin/status/realtime/wireless_status 端点存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。

    • 影响版本

      • Openwrt:Luci:0.10.0:::
    • 文章

    • POC | Payload | exp

Netlink

ruijie