Поиск уязвимых устройств по странам

Поиск уязвимых устройств по странам

OVERLOAD

Всем привет!

Согласитесь, было бы неплохо иметь под рукой инструмент, индексирующий устройства со ВСЕГО мира. Можно было бы искать подходящие сервера, камеры, смартфоны и т.д.

А знаете что? Такой инструмент уже есть! И называется он — OVERLOAD!

Это телеграм-бот, с помощью которого можно находить уязвимые сервера, IP камеры и прочие устройства.



🛡️ Дисклеймер: Этот материал предоставлен исключительно в ознакомительных целях и представляет собой вымышленный пример, разработанный независимым редактором. Информация не предназначена для использования в целях нарушения приватности, незаконной деятельности или любых других недобросовестных действий. Мы настоятельно рекомендуем уважать приватность других и использовать полученные навыки и инструменты ответственно и в соответствии с законодательством вашей страны.




Выглядит это следующим образом. Запускаем бот и входим в меню:

Далее переходим в раздел «Поиск уязвимостей и эксплойтов»:

Из столь широкого выбора в первую очередь я решил посмотреть CVE по приложениям. Эта функция позволяет посмотреть кодовые названия уязвимостей (CVE) по определённым категориям (например linux, IP Camera и т.п.):

Давайте посмотрим, что есть по linux и IP Camera:

Вот например, довольно интересная запись:


Оригинал:

Dahua IP Camera devices 3.200.0001.6 can be exploited via these steps: 1. Use the default low-privilege credentials to list all users via a request to a certain URI. 2. Login to the IP camera with admin credentials so as to obtain full control of the target IP camera. During exploitation, the first JSON object encountered has a 'Component error: login challenge!' message. The second JSON object encountered has a result indicating a successful admin login.

Перевод:

IP-камеры Dahua 3.200.0001.6 можно взломать, выполнив следующие действия: 1. Используйте учетные данные с низким уровнем привилегий по умолчанию, чтобы получить список всех пользователей с помощью запроса на определенный URI. 2. Войдите в IP-камеру с учетными данными администратора, чтобы получить полный контроль над целевой IP-камерой. Во время эксплуатации первый обнаруженный объект JSON имеет сообщение «Ошибка компонента: проблема входа в систему!» сообщение. Второй обнаруженный объект JSON имеет результат, указывающий на успешный вход администратора.


Или вот например, уязвимость RouterOS и получение их IP с помощью инструмента «Поиск по CVE и стране»:

Ну и для наглядности давайте я вам покажу чем это может грозить. Находим уязвимость, которая позволяет обходить вход на Firewall и NAT. Переходим в админку роутера по IP:

Выполняем подключение через уязвимость и смотрим на права:


Готово! Доступ в админку получен за несколько минут.

Эксплойт и инфа здесь:

https://github.com/tenable/routeros/blob/master/poc/cve_2019_3924/README.md


Report Page