0x00 序言
前不久把家里寬帶升級到200M驯遇,測試了下上行也達(dá)到了20m的速度,還挺不錯的捎琐!
不過最近似乎感覺網(wǎng)速達(dá)不到標(biāo)定而且臥室信號也不好抑钟,就把無線路由器移了位置,現(xiàn)在臥室里信號好很多野哭。
最近又想著光貓做橋接在塔,用路由器來撥號,進(jìn)一步提升性能拨黔,讓這個千元路由器物盡其用吧蛔溃!
0x01 獲取光貓超級密碼
記錄下光貓背面的配置賬號及密碼
useradmin
l*******p
設(shè)備型號
PT923
瀏覽器訪問光貓
192.168.1.1
, 并輸入上述賬號登陸手動修改瀏覽器地址欄地址
telnet.asp
,并Enter訪問telnet 192.168.1.1
賬號密碼嘗試admin/1234
admin/TeleCom_1234
登錄成功后進(jìn)行下一步/var/romfile.cfg
/tmp/ctromfile.cfg
提取到telecomadmin
超級密碼
翻頁找到telecomadmin帳號/密碼(大概在文件14%處),另外有hgw帳號/密碼,itms帳號/密碼(自己更換光貓時可參考設(shè)置)篱蝇,另外贺待,還有Voip電話帳號/密碼,設(shè)置參數(shù)等(大概在文件21%處)零截,至于Iptv參數(shù)等扣囊,自己找吧
0x02 Just do it
有了超級密碼盐茎,就能干很多事了梳毙,在此不表斋攀,根據(jù)個人需求!
0x03 其他方法和思路
上述方法可能會存在一些局限性弧哎,比方說telnet登陸密碼無效雁比,那破解就無法進(jìn)行下去了,下面我們用火狐瀏覽器插件
live http headers
來完成破解超級密碼
其實思路還是一樣的撤嫩,就是獲取到ctromfile.cfg
這個文件
- 使用配置賬號登陸管理界面
- 進(jìn)入局域網(wǎng)配置偎捎,打開插件
live http headers
這個時候點擊保存按鈕并確定。 - 等待保存完成后序攘,切到插件對話框Replay
- 修改http的請求地址
cgic_get.asp
->upgrade.asp
再次Replay茴她,會進(jìn)入升級管理頁面,點擊頁面中的ROMFILE BACKUP按鈕程奠,下載Romfile.cfg文件
0x04 囧
以上方法思路都是針對其他相似型號的光貓丈牢,實戰(zhàn)過程中,費了老鼻子勁都沒搞成功梦染,把burp都請出來了還是不行赡麦,看來新版本的固件已經(jīng)封堵了這個漏洞
0x05 然而
http://192.168.1.1:8080/romfile.cfg深藏功與名 <Entry0 Active="Yes" web_right="0" username="root" web_passwd="UQ440175" display_mask="FF FF FF FF FF FF FF FF FF" Logged="0" LoginIp="192.168.1.2" Logoff="0" />
0x06 后記總結(jié)
大致分析了下:
- 廠商封堵了這個漏洞.畢竟網(wǎng)上到處都是破解的教程,所以廠家也不會視而不見
- 新版本的固件,更新了UI, 以前老的UI設(shè)置頁面部分被保留,只是端口號變更為8080
-
http://192.168.1.1:8080/romfile.cfg
這個漏洞也足以說明,廠家的開發(fā)人員本身安全意識很弱,在開發(fā)過程中,基本上都沒有把web安全考慮進(jìn)去.