• XSS.stack #1 – первый литературный журнал от юзеров форума

Как обойти приложение киоска в фастфудах и получить удалённый доступ

whodatboy

floppy-диск
Пользователь
Регистрация
02.04.2021
Сообщения
7
Реакции
0
Всем привет, обедая в большом М заметил что один из киосков самообслуживания не работает, а ошибки на экране содержищие пути "C:\..." натолкнули на мысль что там стоит винда.
Поискал что за софт используется, из вариантов: provisio sitekiosk (по логотипу вроде он был) и win10 kiosk mode.
Из идей как загрузить туда пейлоад: если открыть отсек с принтером, то там будут io порты (проверял), можно провести badusb атаку.
Вопрос заключаетя в том как обойти программу контролирующую киоск и имеет ли он доступ в интернет?
 
"россиянин сел на 5 лет, в течении 5 месяцев он поедал бургеры через оставленный им бэкдор, сумма ущерба более 20 тысяч рублей"
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем привет, обедая в большом М заметил что один из киосков самообслуживания не работает, а ошибки на экране содержищие пути "C:\..." натолкнули на мысль что там стоит винда.
Поискал что за софт используется, из вариантов: provisio sitekiosk (по логотипу вроде он был) и win10 kiosk mode.
Из идей как загрузить туда пейлоад: если открыть отсек с принтером, то там будут io порты (проверял), можно провести badusb атаку.
Вопрос заключаетя в том как обойти программу контролирующую киоск и имеет ли он доступ в интернет?
Дальше охранник говорит "леееее чо делаешь" и тебя пиздит тебя в кладовке,потом вызывают ментов и ты уезжаешь по 272/273 или получаешь условный срок за то что пытался наебать и получить бесплатный бургер (!)
ну или как сингладвайс выше написал,за мошенничество по 159
удачи потом где-нибудь найти работу с такой статьей
Ахуительный план
 
Дальше охранник говорит "леееее чо делаешь" и тебя пиздит тебя в кладовке,потом вызывают ментов и ты уезжаешь по 272/273 или получаешь условный срок за то что пытался наебать и получить бесплатный бургер (!)
ну или как сингладвайс выше написал,за мошенничество по 159
удачи потом где-нибудь найти работу с такой статьей
Ахуительный план
ну, кстати, по поводу сидевших и работы. Тебя никто не просит при устройстве на должность того же проггера в мелкую компанию показывать волчий билет. А вот в средних/больших компаниях это проверят. Всё сильно зависит от СБ.
 
заплати лучше за свой бургер и живи спокойно
Я не собираюсь себе бесплатные бургеры заказывать и хоть как-то мошенничать с системой заказов, мне нужен просто удалённый доступ.
 
Дальше охранник говорит "леееее чо делаешь" и тебя пиздит тебя в кладовке,потом вызывают ментов и ты уезжаешь по 272/273 или получаешь условный срок за то что пытался наебать и получить бесплатный бургер (!)
ну или как сингладвайс выше написал,за мошенничество по 159
удачи потом где-нибудь найти работу с такой статьей
Ахуительный план
Нет в планах бургеров, только удалённый доступ
 
Все эти киоски самообслуживания работают в большенстве случаев на ПО r_keeper от фирмы UCS.
Работает данное ПО под виндой и в принципе его можно взломать, но это довольно сложно. Для того что бы просто получить свой бургер, можно и не заморачиваться сильно.
Чтобы взломать тот или иной киоск и напечатать на нём чек, а так же отправить поварам заказ(квитанцию на VDU клиент), нужно или узнать диллерский пароль/логин или узнать пароль смены (прописан на менеджерской станции) или получить доступ к серверу печати (сможете только напечатать чек)+доступ к VDU клиенту.
Если вы получите доступ к сервису печати (winprint.exe по дефолту порт 5982, прописан в winprint.ini), то смело посылайте туда пакет с структурой чека, а так же инструкциями, указывающими на каком принтере печатать (в вашем случае - принтер киоска самообслуживания, он же r_keeper_SelfServiceTerminal_7_print #, где # - его внутренний номер). Структуру пакета можно найти в сети, найдя и скачав r_keeper и через wireshark изучив структуру. Уже изучив чек, который формирует необходимый вам терминал меняете структуру (описание команд можно найти в документе "r_keeper_fiscal_printer User Manual", а их HEX исполнение выяснить у "акулы"). Главное - не забудьте переменной CopyChekToBase поставить значение false, дабы не вызвать подозрений при проведении проверок. Теперь нужно номер заказа, с его структурой (сам бурегр и его APAXA-номер, т.к. он будет считываться из червера справочников Refsrv.exe) отправить на VDU (KDS) монитор (те самые экраны, что у поваров на кухне, на которых сам заказ высвечивается для приготовления). По сути всё. Вначале печатаете чек, через 2-4 секунды посылаете данные на VDU и всё, комар и носа не подточит)))
Удачи!
 
Последнее редактирование:
Все эти киоски самообслуживания работают в большенстве случаев на ПО r_keeper от фирмы UCS.
Работает данное ПО под виндой и в принципе его можно взломать, но это довольно сложно. Для того что бы просто получить свой бургер, можно и не заморачиваться сильно.
Чтобы взломать тот или иной киоск и напечатать на нём чек, а так же отправить поварам заказ(квитанцию на VDU клиент), нужно или узнать диллерский пароль/логин или узнать пароль смены (прописан на менеджерской станции) или получить доступ к серверу печати (сможете только напечатать чек)+доступ к VDU клиенту.
Если вы получите доступ к сервису печати (winprint.exe по дефолту порт 5982, прописан в winprint.ini), то смело посылайте туда пакет с структурой чека, а так же инструкциями, указывающими на каком принтере печатать (в вашем случае - принтер киоска самообслуживания, он же r_keeper_SelfServiceTerminal_7_print #, где # - его внутренний номер). Структуру пакета можно найти в сети, найдя и скачав r_keeper и через wireshark изучив структуру. Уже изучив чек, который формирует необходимый вам терминал меняете структуру (описание команд можно найти в документе "r_keeper_fiscal_printer User Manual", а их HEX исполнение выяснить у "акулы"). Главное - не забудьте переменной CopyChekToBase поставить значение false, дабы не вызвать подозрений при проведении проверок. Теперь нужно номер заказа, с его структурой (сам бурегр и его APAXA-номер, т.к. он будет считываться из червера справочников Refsrv.exe) отправить на VDU (KDS) монитор (те самые экраны, что у поваров на кухне, на которых сам заказ высвечивается для приготовления). По сути всё. Вначале печатаете чек, через 2-4 секунды посылаете данные на VDU и всё, комар и носа не подточит)))
Удачи!
Большое спасибо, информация очень полезная, а что насчёт подключения к подобным терминалам клавиатуры (hid устройства эмулирующего её)?
И может ли данный терминал скачивать файлы с сети? Или его доступ в сеть ограничен локальной сетью?
 
Большое спасибо, информация очень полезная, а что насчёт подключения к подобным терминалам клавиатуры (hid устройства эмулирующего её)?
И может ли данный терминал скачивать файлы с сети? Или его доступ в сеть ограничен локальной сетью?
Дешёвые аналоги r_keeper обмениваются по сети WiFi. В качестве примера можно взять доморощенную IIKO, которая предоставляет возможность офрмления заказа, а так же обмено информацией с кухней по вафле. Ресторанов, использующих данную систему довольно много, но работать с ней неудобно. Если будет нужно, отдельным постом приведу примеры информационного взимодействия - касса -> ofd.ru -> fiscprint(принтер) на примере какой-нибудь кафешки.
Интереснее, но сложнее работать с r_keeper, так как данный комплекс изучен довольно хорошо, хоть и является самым "закрытым" из всех АСУР. Его не скачать просто так, но в сети есть его версии, хоть и старые(2.1, 3 e.t.c), хотя алгоритмы ИО не изменились, только была призведенна коррекция драйверов в связи с введением 54-ФЗ. Это коснулось POS-терминалов (90% Сбер - SBRFCOM.dll и rk_sb_pos.dll если они ignetico или verifone) и алгоритмов обмена с менеджерской станцией (формирование пречека и т.п.), так что эти изменения не затронули основу - структуру пакета данных между клиентом терминала самообслуживания и VDU. Конечно некоторые рестораны (макдак, бургер кинг) ввели свою структуру данных для VDU (грёбанная франшиза) но она практически незаметна, я ее как-нибкдь приведу. КФС юзает по сути дефолт. Я в своё время писал для БК программу для взаимодействия с системой.
По поводу подключения hid - если открыть терминал, то там есть юсб для подключения клавы (некоторые гуси ее там и оставляют), так же при переходе в сервисный режим софтина rk7_SelfTerminal_TcpIPDbg.exe позваляет вообще открыть консоль от имени админа (ну прям конфетка) и вывести вирт-клаву если нет физической. Думаю применение этому не стоит объяснять.
Как работать с кипером попробую рассказать если будет актуально в отдельном посте, с приведением примеров организации взаимодействия с различными ресторанами быстрого питания (BurgerKing, KFC, McDonalds).
 
Дешёвые аналоги r_keeper обмениваются по сети WiFi. В качестве примера можно взять доморощенную IIKO, которая предоставляет возможность офрмления заказа, а так же обмено информацией с кухней по вафле. Ресторанов, использующих данную систему довольно много, но работать с ней неудобно. Если будет нужно, отдельным постом приведу примеры информационного взимодействия - касса -> ofd.ru -> fiscprint(принтер) на примере какой-нибудь кафешки.
Интереснее, но сложнее работать с r_keeper, так как данный комплекс изучен довольно хорошо, хоть и является самым "закрытым" из всех АСУР. Его не скачать просто так, но в сети есть его версии, хоть и старые(2.1, 3 e.t.c), хотя алгоритмы ИО не изменились, только была призведенна коррекция драйверов в связи с введением 54-ФЗ. Это коснулось POS-терминалов (90% Сбер - SBRFCOM.dll и rk_sb_pos.dll если они ignetico или verifone) и алгоритмов обмена с менеджерской станцией (формирование пречека и т.п.), так что эти изменения не затронули основу - структуру пакета данных между клиентом терминала самообслуживания и VDU. Конечно некоторые рестораны (макдак, бургер кинг) ввели свою структуру данных для VDU (грёбанная франшиза) но она практически незаметна, я ее как-нибкдь приведу. КФС юзает по сути дефолт. Я в своё время писал для БК программу для взаимодействия с системой.
По поводу подключения hid - если открыть терминал, то там есть юсб для подключения клавы (некоторые гуси ее там и оставляют), так же при переходе в сервисный режим софтина rk7_SelfTerminal_TcpIPDbg.exe позваляет вообще открыть консоль от имени админа (ну прям конфетка) и вывести вирт-клаву если нет физической. Думаю применение этому не стоит объяснять.
Как работать с кипером попробую рассказать если будет актуально в отдельном посте, с приведением примеров организации взаимодействия с различными ресторанами быстрого питания (BurgerKing, KFC, McDonalds).
Очень много информации которая для меня нова, буду ознакамливаться, спасибо огромное, по поводу клав внутри терминала лежащих: не видел, а вот usb порты очень даже, но проблема в том, что софт, кажется, блочит комбинации клавиш и я пока что не придумал как это обойти.
 
Очень много информации которая для меня нова, буду ознакамливаться, спасибо огромное, по поводу клав внутри терминала лежащих: не видел, а вот usb порты очень даже, но проблема в том, что софт, кажется, блочит комбинации клавиш и я пока что не придумал как это обойти.
В файле конфигурации settings.xml которую можно вызвать через https://127.0.0.1:####/rk7api/v0/st_##_settings.xml, где #### - порт терминала (кипер по дефолту предлагает 3686 с последующим инкременированием этого числа, многие менеджеры к этому относятся пофигистически), а ## в названии xml-файла номер терминала, который можно узнать на чеке (обычно там у номера терминала больше цифр 6-7, брать надо последние 2). Так вот в данном файле имеются строки:
<ClientSettings>
...
<KBLock enable="true">
<KeysN>F1</KeysN>
<KeysN>F2</KeysN>
<KeysN>F3</KeysN>
...
<KomK>Ctrl+Alt+Del</KomK>
...

</KBLock>
...
</ClientSettings>

C подсветкой синтаксиса еще тут не разобрался.
 
В файле конфигурации settings.xml которую можно вызвать через https://127.0.0.1:####/rk7api/v0/st_##_settings.xml, где #### - порт терминала (кипер по дефолту предлагает 3686 с последующим инкременированием этого числа, многие менеджеры к этому относятся пофигистически), а ## в названии xml-файла номер терминала, который можно узнать на чеке (обычно там у номера терминала больше цифр 6-7, брать надо последние 2). Так вот в данном файле имеются строки:
<ClientSettings>
...
<KBLock enable="true">
<KeysN>F1</KeysN>
<KeysN>F2</KeysN>
<KeysN>F3</KeysN>
...
<KomK>Ctrl+Alt+Del</KomK>
...

</KBLock>
...
</ClientSettings>

C подсветкой синтаксиса еще тут не разобрался.
А в конфигурации их коробки это ПО какие комбинации лочит? И какова вероятность что киоск будет в общей сети за captive portal и другими стандартными ограничениями?
 
А в конфигурации их коробки это ПО какие комбинации лочит? И какова вероятность что киоск будет в общей сети за captive portal и другими стандартными ограничениями?
Смотря какое ПО (кипер, iiko, или т.п.). Но обычно набор один.
Правая клавиша мыши + колёсико (если киоск в режиме браузера).
Ctrl(L+R), Win, Shift(L+R) e.t.c...
Стандартный набор кипера посмотрю попозже.
То, что киоск будет в сети - врать не буду, т.к. везде разные админы и разные настройки. Надо изучать непосредственно по факту.
 
Смотря какое ПО (кипер, iiko, или т.п.). Но обычно набор один.
Правая клавиша мыши + колёсико (если киоск в режиме браузера).
Ctrl(L+R), Win, Shift(L+R) e.t.c...
Стандартный набор кипера посмотрю попозже.
То, что киоск будет в сети - врать не буду, т.к. везде разные админы и разные настройки. Надо изучать непосредственно по факту.
Пока не лез,
но интересно, быстроскрипты из набора кали справляются с обходом каптива в таких заведениях?
 
Всем привет, обедая в большом М заметил что один из киосков самообслуживания не работает, а ошибки на экране содержищие пути "C:\..." натолкнули на мысль что там стоит винда.
Поискал что за софт используется, из вариантов: provisio sitekiosk (по логотипу вроде он был) и win10 kiosk mode.
Из идей как загрузить туда пейлоад: если открыть отсек с принтером, то там будут io порты (проверял), можно провести badusb атаку.
Вопрос заключаетя в том как обойти программу контролирующую киоск и имеет ли он доступ в интернет?
Господи((( Что за жизнь у вас,бедолаги(((
 
Пожалуйста, обратите внимание, что пользователь заблокирован
очень полезная тема, пойду ебаться с по чтоб поесть бургер за бакс
и открывать порт io под камерами в каждом углу
а потом ловить бодрые пиздюли от охраны)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх