小陈

当我随时翻开自己保留下来的回忆,我一定会笑,所以现在不会放弃


Let's Go
小陈
1
5
1

智能电视已经普遍到各个家庭,智能电视也就是物联网和智能设备

前段时间,相信大家都听说了海底捞不雅视频事件

海底捞智能电视为何会播放不雅视频,是黑客攻击?还是员工工作看片?

小陈

信息安全不容忽视,物联网也一样需要重视安全

接着分析上面所说,海底捞智能电视为何会播放不雅视频,是黑客攻击?还是员工工作看片?

其实大家都忽略了一个手机功能—投屏幕屏,屏幕投屏又是什么玩意呢?

屏幕投屏就是你手机自带的一个投屏软件,会自动扫描局域网下的设备,寻找可投屏的设备,智能电视默认是允许链接投屏的,不需要任何验证,从而导致一系列安全隐患

苹果手机投屏功能如下(本人用的苹果7p):

小陈

当在同一局域网时,屏幕投屏功能会自动探测局域网下存在可投屏的设备,因为智能电视也是需要链接wifi的,家里上年换的电视,今年研究一下,上次研究了一点,很多触及到了知识盲区,而且当时我的2G内存的电脑限制了我的发挥,哈哈

接着点击 192.168.1.104 连接,这个就是我家智能电视的ip,链接之后,我们来看一下我家的电视

连接前:
小陈

连接后:

小陈

相信大家看到这里已经明白了海底捞事件

你以为故事就这样结束了?

在别人看来,没有一串串命令,黑框框,你就不叫黑客,哈哈

紧接着开始了对智能电视的渗透测试

小陈

可以看到开放了很多端口,其中5555端口最有意思

5555端口是什么呢?

5555端口是adb调试开放的端口,默认开机是开放的

小陈

进入命令行:

小陈

演示:添加音量

小陈

 
为了大家可以更好的学习,我在下面举例一些常用命令:

adb --help 查看帮助

adb connect ip adb远程连接

adb devices 查看是否连接成功

adb shell 进入命令行 (补充:Android手机实际是基于Linux系统的)

adb reboot 重启

adb install 1.apk 远程安装apk

adb shell am start -n 1.apk 远程运行apk

adb push F:\1.txt system/ 复制本地1.txt到system目录

adb pull /system/framework/framework-res.apk F:/ 复制文件framework-res.apk到F盘

adb shell am broadcast -a android.intent.action.BOOT_COMPLETED 发送广播

adb shell input keyevent 24 增加音量

adb shell input keyevent 25 降低音量

adb shell input tap 50 250 在屏幕上点击坐标点x=50 y=250的位置

adb shell input keyevent 命令,不同的 keycode 能实现不同的功能

完整的 keycode 列表详见 KeyEvent,摘引部分我觉得有意思的如下:

小陈

小陈