注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
[TOC]
0x00 前言
0x01 登陆界面cookie绕过
描述:enda11N路由器登陆界面cookie绕过,使用Cookie注入绕过密码登录腾达路由器管理页面;前题是连接到路由器,wifi或网线什么的;cookie注入在《记录利用ettercap进行简单的arp欺骗和mitm攻击过程 》简单涉猎过,有兴趣可以再看看;
Google浏览器: 验证所需要的环境:下载下来 直接在chrome—工具–C-扩展程序 (把这个下载下来的.crx文件直接拖曳到扩展程序里)- 设置键盘快捷键 我设置的alt C
代码语言:javascript复制https://github.com/evilcos/cookiehacker/blob/master/cookiehacker_open.crx
设置:Cookie: admin:language=cn
WeiyiGeek.
Firefox浏览器:
首先以 Iceweasel(Firefox)浏览器为例,我们需安装几个插件:
代码语言:javascript复制#Scripish脚本引擎下载地址:https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
#Original Cookie Injector脚本安装地址:
http://userscripts.org/scripts/show/119798 (源码点此查看)
打开192.168.0.1.来到登录页面,需要输入密码, ALT C调出Cookie注入对话框,输入 Cookie: admin:language=cn 然后点OK:
刷新页面,成功进入管理页面:
0x02 登录密码获取(需要其他漏洞组合)
继续:登录之后怎么找到那个登录密码? 在 “系统工具” - “备份与恢复” ,选择 “备份” ,这时备份文件会以“RouterCfm.cfg”保存到本地,用文本编辑器打开即可(明文保存):
WeiyiGeek.
WeiyiGeek.
当然并不是对所有Tenda路由器都有用!也可以利用固件升级拿到shell.
WeiyiGeek.