破解电信阉割路由器
来源: 系统下载 2015/01/30 16:39
今天刚刚在论坛转了转,看到这样一篇帖子是关于路由器破解的,突然发现我家的路由器也是这样被阉割过的,而且页面和上文中提到的惊人的相似,我本来以为是一样的。
于是果断用火狐进入空空如也,这是怎么回事?突然惊觉了,我和他型号不一样的,于是只好靠自己了!

常规思路,先试一下路由器的弱口令,系统内核是:Linux 2.6.9 - 2.6.31,先用putty来telnet一下。
开始尝试弱口令,admin admin888等等,最终在经过十五分钟的尝试后用root/root这个蛋疼密码进去了。
然后先看看目录,然后依次进入每个目录查看一下内容,发现在home文件夹下httpd文件夹下就是网页访问的根目录。
然后找啊找找啊找,终于在tmp文件夹下发现一个名字叫db_backup_cfg.xml的文件:

cat了一下,然后顿时被刷瞎了狗眼。
无奈,将它复制到网站根目录下面,cp db_backup_cfg.xml /home/httpd/然后显示执行成功之后,访问路由页面http://192.168.1.1/db_backup_cfg.xml,成功访问,看到一大串英文。
按下Ctrl+F,输入useradmin(这个是电信给我的账号,我猜测如果有账号显示,那就应该会在这个账号附近),果不其然:

账号是telecomadmin,密码是一大串。用它在返回192.168.1.1输入密码访问,果然多出来好多功能,终于,提权成功!
整个过程并不复杂,但是引人深思。难道电信的这个路由器都用的是默认密码root和root么?那岂不是黑客可以通过各种手段入侵各种家用路由器?并且事后我尝试用passwd修改密码,但是显示
/bin/sh: passwd: not found
不让改密码么?那岂不是说只能够是默认密码,那以后看到电信路由器并不是秒杀么?
本来想用tracert追踪一下路由看看能不能入侵小区或者本地区的路由,但是还是没敢,感觉可能危害挺大的。
本文来自于【系统之家】 www.xp85.com
于是果断用火狐进入空空如也,这是怎么回事?突然惊觉了,我和他型号不一样的,于是只好靠自己了!

常规思路,先试一下路由器的弱口令,系统内核是:Linux 2.6.9 - 2.6.31,先用putty来telnet一下。
开始尝试弱口令,admin admin888等等,最终在经过十五分钟的尝试后用root/root这个蛋疼密码进去了。
然后先看看目录,然后依次进入每个目录查看一下内容,发现在home文件夹下httpd文件夹下就是网页访问的根目录。
然后找啊找找啊找,终于在tmp文件夹下发现一个名字叫db_backup_cfg.xml的文件:

cat了一下,然后顿时被刷瞎了狗眼。
无奈,将它复制到网站根目录下面,cp db_backup_cfg.xml /home/httpd/然后显示执行成功之后,访问路由页面http://192.168.1.1/db_backup_cfg.xml,成功访问,看到一大串英文。
按下Ctrl+F,输入useradmin(这个是电信给我的账号,我猜测如果有账号显示,那就应该会在这个账号附近),果不其然:

账号是telecomadmin,密码是一大串。用它在返回192.168.1.1输入密码访问,果然多出来好多功能,终于,提权成功!
整个过程并不复杂,但是引人深思。难道电信的这个路由器都用的是默认密码root和root么?那岂不是黑客可以通过各种手段入侵各种家用路由器?并且事后我尝试用passwd修改密码,但是显示
/bin/sh: passwd: not found
不让改密码么?那岂不是说只能够是默认密码,那以后看到电信路由器并不是秒杀么?
本来想用tracert追踪一下路由看看能不能入侵小区或者本地区的路由,但是还是没敢,感觉可能危害挺大的。
本文来自于【系统之家】 www.xp85.com