badmonkey
SonicWall SMA 漏洞研究
SonicWall SMA漏洞研究root access本来想直接更改文件系统中的/etc/passwd 和 /etc/shadow 然后开启sshd获取root shell,但是修改后没有正常启动,经过分析发现固件启动时会更换内核及文件系统因为需要对INITRD.gz 文件系统进行修改。可以挂载I
Juniper SRX 调试方法
nothing here
FortiSIEM CVE 2023
FortiSIEM CVE 2023 环境部署 一个坑点是,需要5块硬盘才能正常部署,通过/usr/local/bin/configFSM.sh进入gui,进行图形化部署 选择SuperViosr模式进行部署 License 代码有一些列的filter检查 dorestFilter会检查是否注册
获取虚拟机的shell
获取虚拟机的shell 前言 很多读者可能会问,为什么要获取虚拟机shell?虚拟机不是自带root权限的shell嘛?实际上很多商业产品,商业防火墙,商业waf,商业邮件服务都是通过软件虚拟机进行部署的。而这类具有商业性质的产品都不会直接给一个root shell。但是作为安全研究人员,白盒审计要
SonicWall GMS CVE 2023
SonicWall GMS CVE 2023 环境配置 进入后需要login,在login界面输入snwlcli,会尝试登录到cli中,在新的login中输入用户名 admin 口令 password进入后,进行网络配置 interface eth0 192.168.1.203 255.255.25
西湖论剑-Openwrt启动流程
西湖论剑-Openwrt启动流程 前言 因为西湖这块板子,采用的是openwrt系统,此外很多的国产智能设备都是采用的openwrt系统,为了快速的定位到西湖这块板子上所使用的服务(仅通过分析文件系统),并对服务进行漏洞挖掘,有很必要了解一下openwrt的启动流程,至于为什么写这篇文章,一是因为网
西湖论剑2022-系统镜像
西湖论剑-系统镜像 FIT镜像 FIT镜像是一种uboot启动的镜像文件,包括了linux kernel,ramdisk,device tree三部分。最开始uboot使用的是原始的镜像文件Image,后来采用压缩后的zImage,由于手动输镜像启动参数比较麻烦,于是诞生了uImage(Legacy
浅析硬盘攻击面
硬盘攻击(Hard disk hack)背景硬盘使用的非常广泛,用起来也比较简单,只要接到sata口就可以在硬盘上进行读写操作。那硬盘是如何处理损坏的block,以及是否存在缓冲机制呢?种种迹象表明,硬盘也是存在某种管理机制的,既然存在管理的机制那么也是可能被hack的!本文研究硬盘是否可以被hac
初识UPnP 0day
Cisco RV110W UPnP 0day 分析前言最近UPnP比较火,恰好手里有一台Cisco RV110W,在2021年8月份思科官方公布了一个Cisco RV系列关于UPnP的0day,但是具体的细节并没有公布出来。于是想要用手中的设备调试挖掘一下这个漏洞,漏洞的公告可以在官网看到。准备工作
路由器设备调试之getshell
Cisco RV110w 开启telnet 本文以Cisco RV110w为例,简述路由器设备调试getshell的思路。 前言 最近想要学习一下upnp相关的知识,手中恰好有一台Cisco RV110w,而且2021年8月爆出了几个和upnp相关的洞,官方也表示由于设备太老不会修复这几个洞。于是想