zoukankan      html  css  js  c++  java
  • 乐视智能电视渗透测试总结

    乐视智能电视渗透测试总结

    预览

    • 型号:乐视

    checklist

    • 默认是否打开adb网络连接功能

    • 系统组件漏洞

    • 遥控器暗码

    • 未授权访问设备(官方安卓/IOS遥控器)

    • 第三方应用是否存在已知漏洞

    • 开放端口情况

    • 等等

    默认是否打开adb网络连接功能

    测试方法:adb connect ip

    如果成功的话,则会提示 connected to xxxx。

    风险:可以未经用户授权连接智能电视设备,存在任意安装应用,未经用户同意播放恶意音视频资料等等

    例子:

    在乐视智能电视的测试过程中,发现默认开启adb网络调试功能(此功能不确定是上一个测试人员打开的,还是默认就打开的),直接通过adb connect 即可成功获取智能电视的shell权限。

    未授权访问设备(官方安卓/IOS遥控器)

    测试方法:手机下载app,与电视同时接入同一Wi-Fi下,并对手机与智能电视的通信抓包处理。观察通信过程中是否存在明文传输,有无认证,是否存在重放攻击问题。

    风险:

    • 明文传输 存在传输内容被劫持,可能被中间人攻击,嗅探到敏感数据等风险

    • 未授权 可以任意伪造遥控器的控制信息

    例子:

    抓包分析手机app与智能电视的通信过程,发现按下app的向上翻页键,手机app向智能电视的9900端口发送发送udp报文,内容为{"CONTROL_ACTION":"up"}。并且没有任何认证,也就是说只要网络可达,即可无需授权控制设备。键码的话,可以通过逆向APP等方式获取。

    poc:echo '{"CONTROL_ACTION":"up"}'|nc ip 9900 -u

    开放端口情况

    测试方法:

    1. nmap扫描智能电视的IP,并根据扫描结果,判断端口对应的服务,是否存在溢出,如果开放的是http服务则重点检查常见的web漏洞,例如sql注入

    2. adb shell下执行netstat -antp命令,检查开放端口对应的程序

    风险:

    1. 此处为辅助测试,可以掌握待测设备的网络情况,方便下一步渗透测试

    遥控器暗码

    测试方法:

    寻找待测设备的说明书,或者通过搜索引擎的方式去寻找相关帮助文档

    风险:

    与手机等小型智能设备不同之处在于,手机等开启ADB后,只能通过usb数据线连接电脑,才能接受电脑的指令。但是智能电视等设备,不能通过数据线去链接ADB,只能通过tcp的方式。于是可能会产生未授权访问等风险。而且个别用户使用完adb功能后,没有及时关闭,从而导致个人信息安全暴露。

  • 相关阅读:
    [ SharePoint ADFS 开发部署系列 (一)]
    [ Office 365 开发系列 ] Graph Service
    [ Office 365 开发系列 ] 身份认证
    [ Office 365 开发系列 ] 开发模式分析
    [ Office 365 开发系列 ] 前言
    Debian安装Chrome
    SharePoint 常用操作杂谈
    SharePoint Managed Metadata 使用总结
    SharePoint PerformancePoint开发实例
    node使用mysql报错
  • 原文地址:https://www.cnblogs.com/potatsoSec/p/12152815.html
Copyright © 2011-2022 走看看