开端
曾经偶然得到了某运营商的一个瘦AP,发现这玩意厉害了。百度一下,发现功率够大,能覆盖三四百米,轻松穿两堵墙。于是根据用户手册,把电脑静态地址改成192.168.0.1,进入web系统。点点鼠标,顺利切换到胖AP模式,完全变身家用路由器了。开一个热点果然效果惊人,2.4G和5G双频通吃,楼下都能信号满格,好爽。然后我就把密码去了,好让邻居们一起爽爽。
第二天我就发现有点不对劲了,上nmap扫了一遍,发现这货默认开放ssh和telnet。telnet好说,web管理可以关。ssh我找了半天没找到。。
于是我又一顿百度,发现了这哥们还写了个脚本暴力破解。
https://sinister.ly/Thread-Hacking-ZTE-router-ZXHN-H108N
但是他还是没有得到ssh的root用户密码。
最后到底是百度更牛逼,我找到中兴的内部资料ZXV10 WLAN产品故障处理手册。
真是一册在手,天下我有。。。
高潮
文件系统挂载没有写权限!(谁有办法请一定告诉我)也就是说这root密码改不了,不仅如此,你还可以使用sendcmd命令获得数据库中所有的密码!这简直就是路由器的漏洞,只要能连上就能完全控制路由器。这百度文库把这路由的底裤都脱了,太不安全了
赏
使用支付宝打赏
使用微信打赏
若你觉得我的文章对你有帮助,欢迎点击上方按钮对我打赏
扫描二维码,分享此文章