找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2385

积分

0

好友

341

主题
发表于 前天 05:18 | 查看: 8| 回复: 0

前言

在近期的一场市政攻防演练中,海康威视综合安防系统作为高价值资产,成为了重点关注目标。我有幸在实战中拿下了这样一个目标,并在此总结其得分点和攻击技巧,为后续的安全研究与渗透测试工作提供参考。

一、漏洞发现与Getshell

目标是通过外网扫描发现的综合安防系统登录门户。
海康威视综合安防系统登录界面

使用 nuclei 对该站点进行快速扫描,发现存在包括反序列化、文件上传在内的多个高危漏洞。我们选择其中一个任意文件上传漏洞进行利用。
nuclei漏洞扫描结果展示

上传Webshell

利用发现的文件上传漏洞,成功上传哥斯拉(Godzilla)Webshell。
文件上传请求与响应

成功连接Webshell,获取到目标系统的初步控制权。
PetitPotam工具连接成功界面

访问海康安防系统的网站目录,结构如下:
海康威视网站目录结构

二、后渗透利用:敏感信息解密

海康威视综合安防系统使用多种加密方式来保护配置文件、数据库密码等敏感信息。解密这些信息是深入内网、获取更高权限的关键。

1. 解密工具与配置文件

一个有效的解密工具是 wafinfo/Hikvision (GitHub)。该工具目前仅支持Windows平台。
在系统目录中,我们找到了核心的配置文件 config.properties
海康安防系统配置文件内容

使用上述解密工具对配置文件中的加密数据库密码进行解密。
海康威视数据库解密工具运行截图

2. 数据库连接与隧道搭建

成功解密PostgreSQL数据库密码后,我们尝试使用Godzilla自带的数据库管理模块进行连接,发现可以登录但无法查看表内数据,推测是兼容性问题。
数据库连接测试成功界面

为解决此问题,我们通过搭建隧道代理将数据库流量转发至本地。利用Godzilla内置的Socket代理功能,建立本地到目标数据库的连接。
PetitPotam数据库管理界面
Socket代理配置与连接日志

3. 管理员密码替换与登录

运行管理中心的后台用户信息存储在数据库 opsmgr_dbcenter_user 表中。连接数据库后,我们找到了该表。
数据库表结构浏览
center_user表用户数据

利用海康解密工具生成新的密码和Salt(例如密码:P@ssw0rd0.,Salt:c4ca4238a0b923820dcc509a6f75849b)。首先备份原始密码,然后将 center_user 表中目标用户(如 sysadmin)的 passwordsalt 字段替换为新生成的数据。

运营管理中心默认访问地址为 http://<目标IP>/center/login
运行管理中心登录界面

使用修改后的凭证 sysadmin/P@ssw0rd0. 成功登录系统。
运行管理中心主界面
运行管理中心服务组件详情

重要提醒:在完成操作后,请务必将数据库中的密码还原,以免影响系统正常运行。

三、横向移动:获取其他组件权限

运行管理中心下集成了多个服务组件,进一步解密相关配置文件可以扩大战果。

1. MinIO 服务

MinIO 配置文件通常位于 /hikvision/web/components/minio.1/conf/ 下,其中包含加密的 accessKeysecretKey
MinIO配置文件内容

MinIO 服务默认监听在 9000 端口。请注意,通过隧道代理访问其Web界面可能会因前端资源加载问题导致页面显示异常。

2. ActiveMQ 服务

ActiveMQ 目录通常为 /hikvision/web/components/activemq514win64.1/。直接访问其端口可能返回404,需要查看 conf/jetty.xml 配置文件以确定正确的Web管理路径。
ActiveMQ jetty.xml配置文件片段

配置中显示管理路径为 /activemqmamage,因此正确的访问地址是 http://<目标IP>/activemqmamage。使用默认或弱口令(如有)或寻找其他认证绕过方式登录。
ActiveMQ管理后台队列信息

3. Redis 服务

Redis 的密码同样可在其配置文件中找到并解密,路径例如 /hikvision/web/components/rediswin64.1/conf/config.properties。解密后使用客户端工具连接。
Redis服务监控界面

四、总结

海康威视综合安防系统作为一个复杂的集成平台,通常包含PostgreSQL、Redis、MinIO、ActiveMQ等多个服务实例。在后渗透利用阶段,对系统中加密的配置文件进行深入分析和解密,是获取数据库凭证、API密钥等敏感信息,从而实现权限提升和横向移动的关键路径。这种对逆向工程和解密技术的应用,在针对特定厂商产品的深度安全测试中尤为常见。

希望这份实战分析能为安全研究人员在进行类似系统的评估时提供一些思路。更多技术讨论与资源分享,欢迎访问云栈社区




上一篇:DeepSeek V4即将发布?网传主打编程能力,参数规模达万亿级
下一篇:Go浮点数转整数将统一行为,终结跨平台结果不一致陷阱
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-14 14:15 , Processed in 0.206847 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表