0x00 环境准备


  1. termux
  2. nmap(必备)
  3. hydra(必备)

以上2.3两点可直接安装Kali解决,使用手机安装termux完全图一新鲜,使用体验起来还不错,有机会出一期termux安装使用。

0x01 简介&前言


这也是第一篇自己研究自写的文章,以往都是复现做做笔记,写的不好的地方各位大佬多见谅 。然后其实这就是一篇对于烽火MR820路由器的分析测试。

0x02 nmap扫描


nmap -v 192.168.125.1 

t1.jpg
这是termux上用nmap扫出来的,路由器不仅开了ftp,以及23端口,80端口不用想的是路由器配置web界面,我这里是先打开80端口进行路由器管理界面看看web服务上有没有什么可以突破的。

经过测试没发现可执行的漏洞,尝试突破21端口FTP服务。

0x03 hydra爆破


hydra -L ./user1.txt -P ./top100p.txt ftp://192.168.125.1
-L 是指定用户名字典的路径, -P则是指定爆破密码的字典路径 后面跟的是服务。

t2.jpg

运气够好爆破出ftp的密码了 admin system, 接下来我们就可以连接一下ftp 看看里面都有什么文件。

t3.jpg

可以看到成功登陆进去了,其实这样我们就可以用软件连接一下ftp服务器里的文件,更为直观。

t4.jpg

直到这里我们已经成功的进入了ftp服务器,在后面我在ftp里找到了配置文件,查看配置文件发现这个密码是通用的既是路由器登陆管理界面,也是telnet登陆账号密码,到这里可以说是成功进入了。这里贴一下这个配置文件。

t5.png

t6.png

t7.png

0x04 总结&危害


后来在对web分析的时候发现普通user可以通过跳转页面的方式切换成超级用户,以及在宽带界面审查元素可以查到账号以及密码……等等系列问题。

其实到这里就已经差不多告一段落了,我们利用nmap扫出可以利用的端口,在用hydra进行爆破,最主要的问题还是弱口令,拿下ftp的时候,MR820固件的文件都已取到手。

包括config的配置文件所展示的一些隐私信息更是严重的问题,加强密码防护。

最后修改:2021 年 09 月 09 日 03 : 54 PM
简简单单打赏一个亿吧
END
本文作者:
文章标题:烽火MR820路由器的分析
本文地址:http://blog.xinxing.space/index.php/archives/41/
版权说明:若无注明,本文皆来自星星的我原创,转载请保留文章出处。