买股票怎么加杠杆佰朔资本介绍-k线图形态24种经典图解-【东方资本】,股票配资交易app,配资炒股比例国家规定是多少,配资在线平台排行榜

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創科技隱私條款》

logo

    產品與服務
    解決方案
    技術支持
    合作發展
    關于美創

    申請試用
      D-link DIR 815后門漏洞復現及分析
      發布時間:2023-04-07 閱讀次數: 1142 次
      前言

      Dlink DIR815型號路由器中,存在默認口令保存在配置文件中,攻擊者可以通過該口令登錄telnet服務,從而獲取路由器的控制權限。
      固件模擬
      該固件可通過FirmAE進行模擬,FirmAE部署參考https://github.com/pr0v3rbs/FirmAE說明。
      首先在執行./init.sh啟動數據庫服務
      圖片
      下載路由器固件,固件地址:


      https://pmdap.dlink.com.tw/PMD/GetAgileFile?itemNumber=FIR1000487&fileName=DIR-815A1_FW101SSB03.bin&fileSize=3784844.0
      將下載的壓縮包解壓得到DIR-815A1_FW101SSB03.bin
      然后執行 ./run.sh -r dir815 /home/sojrs/Desktop/firewalk/DIR-815A1_FW101SSB03.bin,運行固件系統,當顯示如下內容時,表示固件模擬成功。

      圖片

      此時訪問http://192.168.0.1,即可看到路由器管理登錄頁面
      圖片
      漏洞復現

      該版本內置的默認口令為Alphanetworks:wrgnd08_dlob_dir815ss,我們通過telnet連接192.168.0.1,輸入口令,即可成功登陸

      圖片

      漏洞分析

      對于路由器中的敏感信息搜索,我們可以通過firmwalker.sh進行查找,項目地址為https://github.com/craigz28/firmwalker.git

      git clone https://github.com/craigz28/firmwalker.git 下載到本地環境中。

      接下來通過binwalk提取dir815固件

      binwalk -Me DIR-815A1_FW101SSB03.bin --run-as=root

      圖片

      切換終端到firmwalker目錄下,執行



      ./firmwalker.sh /home/sojrs/Desktop/firewalk/_DIR-815A1_FW101SSB03.bin.extracted/squashfs-root./dir815.txt

      該命令將會搜索位于/home/sojrs/Desktop/firewalk/_DIR-815A1_FW101SSB03.bin.extracted/squashfs-root目錄下的敏感信息,并將搜索結果保存到當前目錄的dir815.txt文件中

      圖片

      查看dir815.txt文件,在可執行腳本欄目中,其中etc/init0.d/S80telnetd.sh保存有賬號

      圖片
      圖片

      用戶名為Alphanetworks,密碼位于/etc/config/image_sign文件中,查看文件內容得到密碼為wrgnd08_dlob_dir815ss

      圖片

      這個漏洞提醒我們在路由器系統中,不要忘記默認配置類的漏洞,由于是配置文件中可能保存有系統的一些默認口令等。


      免費試用
      服務熱線

      馬上咨詢

      400-811-3777

      回到頂部