搜索论坛
显示结果为标签'渗透测试'。
-
前言发现一款摄像头,抱着好奇的心态,开始了漫长的渗透之路。 扫描目标及端口扫描目标: nmap -P0 192.168.6.1/24发现设备192.168.6.102为新设备,我们对此ip进行端口扫描 端口扫描: nmap -T4 -A 192.168.6.102 效果如下: 我们可以看到,当前开启的端口有21 23 80 30000等端口。 访问80端口 提示安装插件,嗯……懒得安装,接着来 既然开启了21和23端口,这说明存在ftp和telnet服务,我们尝试弱口令登录。 然而,并没有卵用。 尝试暴力破解新建一个my.txt字典,尝试暴力破解 hydra 192.168.6.102 telnet -l admin -P /root/my.txt -V 恩,还是没结果,别放弃,接着来! 在扫描端口的时候,发现存在30000端口,恩,这是什么鬼,看看! 浏览器访问30000端口 出现一串神秘的字符,等等,这串字符是不是设备的ID呢?带着这个设想,我下载了他们产品的APP 如图,输入设备id,账号和密码默认! 点击保存,激动人心的提示保存成功。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/314.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
-
前言发现一款摄像头,抱着好奇的心态,开始了漫长的渗透之路。 扫描目标及端口扫描目标: nmap -P0 192.168.6.1/24发现设备192.168.6.102为新设备,我们对此ip进行端口扫描 端口扫描: nmap -T4 -A 192.168.6.102 效果如下: 我们可以看到,当前开启的端口有21 23 80 30000等端口。 访问80端口 提示安装插件,嗯……懒得安装,接着来 既然开启了21和23端口,这说明存在ftp和telnet服务,我们尝试弱口令登录。 然而,并没有卵用。 尝试暴力破解新建一个my.txt字典,尝试暴力破解 hydra 192.168.6.102 telnet -l admin -P /root/my.txt -V 恩,还是没结果,别放弃,接着来! 在扫描端口的时候,发现存在30000端口,恩,这是什么鬼,看看! 浏览器访问30000端口 出现一串神秘的字符,等等,这串字符是不是设备的ID呢?带着这个设想,我下载了他们产品的APP 如图,输入设备id,账号和密码默认! 点击保存,激动人心的提示保存成功。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/314.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。