主要观点总结
本文描述了一次web层面的漏洞渗透过程,从app反编译开始,通过获取固件升级包地址,对摄像头固件进行分析。过程中使用了多种工具和命令,如android killer、jd-jui、binwalk等。最终发现了弱口令问题,但无法确定具体来源。文章还提及了一些其他渗透工具和技巧。
关键观点总结
关键观点1: 文章描述了从app反编译入手的web漏洞渗透过程。
通过获取固件升级包地址,对摄像头固件进行分析,使用了多种工具和命令进行渗透。
关键观点2: 使用了多种工具进行渗透,包括android killer、jd-jui、binwalk等。
这些工具在渗透过程中起到了关键作用,帮助获取系统信息、分析固件等。
关键观点3: 发现了弱口令问题,但无法确定来源。
文章提到了框架的类似性,但具体代码界面不同,使得渗透过程变得复杂。
关键观点4: 文章还介绍了一些其他渗透工具和技巧。
包括渗透工具管理套件、XSS扫描器、绕过waf的方法、快速筛选真实IP的工具等。
文章预览
昨天一时兴起搞了web层面的漏洞,于是,从app反编译下手,获取固件升级包地址,从固件分析开始搞起 使用android killer查找关键字 在搜索对应的名称 在smali代码中得知java具体路径 然后解压apk为zip,解压后得到dex,用工具把dex转jar,使用jd-jui打开代码 我这个摄像头是c系列的,具体c7k没有找到,拼接路径报404 于是先用c9e的固件测试,查看是否一样 这里打开kali,使用binwalk提取文件系统 binwalk -Me C9E_firmware_03 .28 .82 .img --run- as =root 此文件系统无法直接打开,需要磁盘挂载 sudo apt- get install mtd-utils sudo modprobe -v mtd sudo modprobe -v jffs2 sudo modprobe mtdram total_size= 12288 erase_size= 256 #(单位:K) sudo flash_eraseall /dev/mtd0 sudo modprobe mtdblock sudo dd if = 40. jffs2 of=/dev/mtdblock0 mkdir test sudo mount -t jffs2 /dev/mtdblock0 test ls test 此时就可以进行信息收集了 配置文件,脚本文件,硬
………………………………