目录
  1. 1. 前言
  2. 2. 登录路由器后台
  3. 3. ARP欺骗
    1. 3.1. 获得目标设备的SNIFF网站
    2. 3.2. 获得目标设备的SNIFF图像
  4. 4. 入侵智能摄像头
    1. 4.1. 554端口
    2. 4.2. 5555端口
记一次家庭局域网渗透经历

前言

寒假有些无聊,就连上隔壁家wifi玩了玩。抱着试一试的态度,却发现很多好玩的东西。

登录路由器后台

访问 192.168.1.1 直接连上了,竟然没有做一些限制,然后直接弱口令登陆进去了。看来隔壁家安全意识不高啊。

进去后台大致浏览了一遍,发现了连接的客户端,也没有静态ARP绑定设置,这样就可以玩ARP欺骗了。

ARP欺骗

祭出尘封已久的kail,首先要把kail设为桥接模式,确保与物理机在同一网段。

然后 echo 1 > /proc/sys/net/ipv4/ip_forward 进行ip转发,保证客户端的正常上网

这里用arpspoof工具来嗅探ip为192.168.1.145的荣耀V20
arpspoof -i eth0 -t 192.168.1.145 -r 192.168.1.1

执行上述命令后,arpspoofing将向路由器发送伪造请求。 此请求将路由器默认IP地址链接到kali linux mac地址

获得目标设备的SNIFF网站

打开另一个终端并输入urlsnarf -i eth0
Urlsnarf显示目标正在访问的所有网站,
-i用于输入网络接口名称。


可以看到目标正在玩QQ

获得目标设备的SNIFF图像

打开另一个终端并输入driftnet -i eth0
Driftnet显示了目标在互联网上访问的图像,如下所示。

-i用于输入网络接口名称。
一个新窗口将在kali linux中打开,并将嗅探目标正在访问的所有图像,嗅探到了大力的图片!

入侵智能摄像头

局域网内有一个未知的设备,用nmap扫了一下,发现开了554和5555端口;上网搜了一下,这两个端口都能搞事,应该是一个智能摄像头。社工了一波可能是小米家的小方摄像头。
554端口下的rtsp服务是实时流传输协议,是用来传输视频的
5555端口是用来远程调试的

554端口

需要去插SD卡,不太好还是算了吧。我还是用VCL看流媒体吧,推荐几个可以测试的流媒体

湖南卫视 rtmp://58.200.131.2:1935/livetv/hunantv
CCTV1高清 http://ivi.bupt.edu.cn/hls/cctv1hd.m3u8

5555端口

用adb远程连一下,可以连上
./adb connect 192.168.1.102:5555

./adb shell 开启shell,竟然直接进去了。

查看一下开启的端口,加载的驱动

接下来就是通过驱动来内核提权了,待我再研究一番来补上续集。

参考文章:
使用MITM监控流量(中间人攻击)
http://www.kb-iot.com/post/706.html
Wi-Fi 安全攻略
https://www.secpulse.com/archives/5455.html
Android-TV-adb-5555端口攻击说明
https://wenku.baidu.com/view/ba39d1bef021dd36a32d7375a417866fb84ac04f.html
常见网络摄像机的端口及RTSP地址
https://www.jiangyu.org/port-and-rtsp-address-of-several-ipcams/
破解小方摄像头
https://www.jianshu.com/p/7b56d3ae72f4
routerpwn
http://routerpwn.com/

文章作者: nocbtm
文章链接: https://nocbtm.github.io/2020/02/03/记一次家庭局域网渗透经历/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 nocbtm's Blog
打赏
  • 微信
  • 支付宝