Поиск уязвимых устройств по странам
OVERLOAD
Всем привет!
Согласитесь, было бы неплохо иметь под рукой инструмент, индексирующий устройства со ВСЕГО мира. Можно было бы искать подходящие сервера, камеры, смартфоны и т.д.
А знаете что? Такой инструмент уже есть! И называется он — OVERLOAD!
Это телеграм-бот, с помощью которого можно находить уязвимые сервера, IP камеры и прочие устройства.
🛡️ Дисклеймер: Этот материал предоставлен исключительно в ознакомительных целях и представляет собой вымышленный пример, разработанный независимым редактором. Информация не предназначена для использования в целях нарушения приватности, незаконной деятельности или любых других недобросовестных действий. Мы настоятельно рекомендуем уважать приватность других и использовать полученные навыки и инструменты ответственно и в соответствии с законодательством вашей страны.
Выглядит это следующим образом. Запускаем бот и входим в меню:

Далее переходим в раздел «Поиск уязвимостей и эксплойтов»:

Из столь широкого выбора в первую очередь я решил посмотреть CVE по приложениям. Эта функция позволяет посмотреть кодовые названия уязвимостей (CVE) по определённым категориям (например linux, IP Camera и т.п.):

Давайте посмотрим, что есть по linux и IP Camera:



Вот например, довольно интересная запись:

Оригинал:
Dahua IP Camera devices 3.200.0001.6 can be exploited via these steps: 1. Use the default low-privilege credentials to list all users via a request to a certain URI. 2. Login to the IP camera with admin credentials so as to obtain full control of the target IP camera. During exploitation, the first JSON object encountered has a 'Component error: login challenge!' message. The second JSON object encountered has a result indicating a successful admin login.
Перевод:
IP-камеры Dahua 3.200.0001.6 можно взломать, выполнив следующие действия: 1. Используйте учетные данные с низким уровнем привилегий по умолчанию, чтобы получить список всех пользователей с помощью запроса на определенный URI. 2. Войдите в IP-камеру с учетными данными администратора, чтобы получить полный контроль над целевой IP-камерой. Во время эксплуатации первый обнаруженный объект JSON имеет сообщение «Ошибка компонента: проблема входа в систему!» сообщение. Второй обнаруженный объект JSON имеет результат, указывающий на успешный вход администратора.
Или вот например, уязвимость RouterOS и получение их IP с помощью инструмента «Поиск по CVE и стране»:


Ну и для наглядности давайте я вам покажу чем это может грозить. Находим уязвимость, которая позволяет обходить вход на Firewall и NAT. Переходим в админку роутера по IP:

Выполняем подключение через уязвимость и смотрим на права:

Готово! Доступ в админку получен за несколько минут.
Эксплойт и инфа здесь:
https://github.com/tenable/routeros/blob/master/poc/cve_2019_3924/README.md