大美同学
- 关注
序言
车联网网络安全测试时,很多时候拿不到IVI的权限,即IVI的adb权限,这样在比赛时可能就无从下手,直接开始测试车内智能座椅舒适度了。不得不说国产车这按摩做的都很好,什么车震不都如按摩爽呀。
正章
当拿不到IVI的adb权限时,这个时候我的想法是找浏览器,利用浏览器来进行测试,也不知道为啥车机那么难输入的东西非要搞个浏览器,当然很多车也没有浏览器,但通多点点点大法还是能找出浏览器的。
面对浏览器攻击,在我当年当屯子里第一渗透手时常用beef就用到了。但整体还是有个思路的,首先探测浏览器类型,方法是找浏览器搜索“浏览器类型在线识别”:
确定类型就去找对应漏洞,但一般RCE很少的,至少公开的比较少,但其它漏洞也可以凑个漏洞数活收集一些信息内容,比如chrome浏览器可以试试CVE-2023-4357-Chrome-XXE(不过这个漏洞记得改代码,我当时就傻呼呼的忘记改了,Android哪有默认那个文件呀,需要改的地方如图红框):
在找不到漏洞的情况下腻,就得灵活利用beef了。这里按照安成精时屯子里第一渗透手的道行,要进行的操作进行规划。
首先是识别网络,然后内网探活,再然后内网端口扫描,再然后代理测试。
识别自己的IP:
网络识别其实beef本身识别的是外网IP,内网IP需要使用beef的这个:
同时也可使用这个:
当然识别时也可以使用扫描加端口探测的结合方式,那你就需要使用这个功能:
看着结果很明了了,这个时候就可以使用beef的代理功能了:
这样你至少可以找行车记录的未授权漏洞了,至少可以水个漏洞。当然如有劫持问题,可以配合我之前写的app的文章进行深入搞了。
另外beef也有一些功能。将IVI的文件上传,可以配合XXE的漏洞搞一下。
其它无聊的使用,包含防病毒检测:
Airdroid检测
网络连接方式检测
浏览器权限检测
凭借这些可以在没有权限的情况再看看车内网络情况,不过能不能深入还是得看情况,不得不说现在的车联网网络安全不像以前了,看一个打一个,现在都得花时间去研究。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)