HIKVISION iSecure Center RCE 海康威视综合安防管理平台任意文件上传 POC&EXP

勒索团伙利用HIKVISIONiSecureCenter的文件上传漏洞(CVE-2023-23734)对平台进行攻击,上传Webshell并加密文件。平台虽已修复,但过去攻击活动显示其易受利用。提供Poc和Exp脚本用于检测和攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考:GitHub - Sweelg/HIKVISION_iSecure_Center-RCE: HIKVISION iSecure Center RCE 海康威视综合安防管理平台任意文件上传 POC&EXP(一键getshell)

 速修!海康威视综合安防RCE已被用于勒索

 

近日,勒索团伙利用海康威视综合安防管理平台文件上传漏洞(CVE-2023-23734)开展大规模勒索攻击。

攻击者利用该漏洞上传Webshell,并随后执行任意命令,对主机上相关文件进行加密,加密后缀为locked1。该漏洞利用成本极低,危害极高。

该漏洞非0day,海康威视已于2023年6月修复。

HIKVISION iSecure Center综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监控、一卡通、停车场、报警检测等系统的设备,获取边缘节点数据,实现安防信息化集成与联动,以电子地图为载体,融合各系统能力实现丰富的智能应用。HIKVISION iSecure Center平台基于“统一软件技术架构”先进理念设计,采用业务组件化技术,满足平台在业务上的弹性扩展。该平台适用于全行业通用综合安防业务,对各系统资源进行了整合和集中管理,实现统一部署、统一配置、统一管理和统一调度。

poc采用无害化扫描检测,无文件残留,可批量检测;exp只做单个url攻击,一键shell。

影响范围:

HIKVISION iSecure Center综合安防管理平台

poc

usage: iSecure-Center-RCE_POC.py [-h] [-u URL] [-f FILE] [-t THREAD] [-T TIMEOUT] [-o OUTPUT] [-p PROXY]

optional arguments:
  -h, --help            show this help message and exit
  -u URL, --url URL     Target url(e.g. http://127.0.0.1)
  -f FILE, --file FILE  Target file(e.g. url.txt)
  -t THREAD, --thread THREAD
                        Number of thread (default 5)
  -T TIMEOUT, --timeout TIMEOUT
                        Request timeout (default 3)
  -o OUTPUT, --output OUTPUT
                        Vuln url output file (e.g. result.txt)
  -p PROXY, --proxy PROXY
                        Request Proxy (e.g http://127.0.0.1:8080)
python '.\iSecure-Center-RCE_POC.py' -f .\url.txt -t 10

image-20230706013446912

exp

usage: iSecure-Center-RCE_EXP.py [-h] [-u URL] [-T TIMEOUT] [-p PROXY]

optional arguments:
  -h, --help            show this help message and exit
  -u URL, --url URL     Target url(e.g. url.txt)
  -T TIMEOUT, --timeout TIMEOUT
                        Request timeout (default 3)
  -p PROXY, --proxy PROXY
                        Request Proxy (e.g http://127.0.0.1:8080)
python '.\iSecure-Center-RCE_EXP.py' -u http://127.0.0.1

image-20230706013023264

一键上传后通过哥斯拉连接

image-20230706013208837

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值