zoukankan      html  css  js  c++  java
  • 乐视智能电视渗透测试总结

    乐视智能电视渗透测试总结

    预览

    • 型号:乐视

    checklist

    • 默认是否打开adb网络连接功能

    • 系统组件漏洞

    • 遥控器暗码

    • 未授权访问设备(官方安卓/IOS遥控器)

    • 第三方应用是否存在已知漏洞

    • 开放端口情况

    • 等等

    默认是否打开adb网络连接功能

    测试方法:adb connect ip

    如果成功的话,则会提示 connected to xxxx。

    风险:可以未经用户授权连接智能电视设备,存在任意安装应用,未经用户同意播放恶意音视频资料等等

    例子:

    在乐视智能电视的测试过程中,发现默认开启adb网络调试功能(此功能不确定是上一个测试人员打开的,还是默认就打开的),直接通过adb connect 即可成功获取智能电视的shell权限。

    未授权访问设备(官方安卓/IOS遥控器)

    测试方法:手机下载app,与电视同时接入同一Wi-Fi下,并对手机与智能电视的通信抓包处理。观察通信过程中是否存在明文传输,有无认证,是否存在重放攻击问题。

    风险:

    • 明文传输 存在传输内容被劫持,可能被中间人攻击,嗅探到敏感数据等风险

    • 未授权 可以任意伪造遥控器的控制信息

    例子:

    抓包分析手机app与智能电视的通信过程,发现按下app的向上翻页键,手机app向智能电视的9900端口发送发送udp报文,内容为{"CONTROL_ACTION":"up"}。并且没有任何认证,也就是说只要网络可达,即可无需授权控制设备。键码的话,可以通过逆向APP等方式获取。

    poc:echo '{"CONTROL_ACTION":"up"}'|nc ip 9900 -u

    开放端口情况

    测试方法:

    1. nmap扫描智能电视的IP,并根据扫描结果,判断端口对应的服务,是否存在溢出,如果开放的是http服务则重点检查常见的web漏洞,例如sql注入

    2. adb shell下执行netstat -antp命令,检查开放端口对应的程序

    风险:

    1. 此处为辅助测试,可以掌握待测设备的网络情况,方便下一步渗透测试

    遥控器暗码

    测试方法:

    寻找待测设备的说明书,或者通过搜索引擎的方式去寻找相关帮助文档

    风险:

    与手机等小型智能设备不同之处在于,手机等开启ADB后,只能通过usb数据线连接电脑,才能接受电脑的指令。但是智能电视等设备,不能通过数据线去链接ADB,只能通过tcp的方式。于是可能会产生未授权访问等风险。而且个别用户使用完adb功能后,没有及时关闭,从而导致个人信息安全暴露。

  • 相关阅读:
    中文词频统计
    【大数据应用期末总评】Hadoop综合大作业
    【大数据作业十一】分布式并行计算MapReduce
    【大数据作业十】分布式文件系统HDFS 练习
    【大数据作业九】安装关系型数据库MySQL 安装大数据处理框架Hadoop
    【爬虫综合大作业】腾讯视频——大家到底都在看什么?!
    【大数据作业七】爬取全部的校园新闻
    【大数据作业六】获取一篇新闻的全部信息
    【大数据作业五】理解爬虫原理
    【大数据作业四】中文词频统计
  • 原文地址:https://www.cnblogs.com/potatsoSec/p/12152815.html
Copyright © 2011-2022 走看看