首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

看我利用传真功能漏洞渗透进入企业内网

这样一来,打开了企业内网之门,也就什么可能都存在了,攻击者可以潜伏在多功能一体机中,向脆弱的企业内网电脑发起“永恒之蓝”漏洞攻击,或通过传真方式窃取内网电脑数据并向外回传。...以下为实际网络环境中的PoC视频: 演示视频: 逆向固件 首先,在固件逆向分析过程中,我们使用IDA来识别传真功能中实际的运行进程和环境,有了一些发现: 架构 我们测试的多功能一体机是基于ARM 32bit...以下为该漏洞代码段的反编译代码: 利用该漏洞,向多功能一体机发送超过2Gb的XML数据时,将造成整型下溢,最终会导致栈缓冲区溢出,可执行任意代码,能实现对目标多功能一体机的完全控制。...我们的漏洞Payload具备以下功能特点: 可以控制多功能一体机的LCD显示屏 - 这是一种打印机完全控制权的体现 检查多功能一体机的网络是否为连通状态 使用NSA“永恒之蓝”( Eternal Blue...由此,我们通过传真漏洞远程实现企业内网的多功能一体机入侵控制,并以此为据点,可向企业内网深入进行横向渗透。

1.4K10
您找到你想要的搜索结果了吗?
是的
没有找到
领券