记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

路由器漏洞分析入门:D-Link Service.Cgi远程命令执行漏洞

阅读: 69在正在到来的物联网时代,路由器是一个家庭里面的核心,连接着各种智能设备,路由器会被更多的黑客盯上,用于发动DDos,传播木马、病毒、挖矿软件等。本文以D-Link路由器的一个远程命令执行漏洞为例带你入门路由器漏洞分析。文章目录一、环境二、环境启动三、漏洞分析四、漏洞利用五、参考链接一、环境1. attifyOS:智能设备固件分析环境(下载:https://github.com/adi0x90/attifyos )2. 固件二进制文件DIR-645_FIRMWARE_1.03.ZIP (下载:ftp://ftp2.dlink.com/PRODUCTS/DIR-645/REVA/DIR-645_FIRMWARE_1.03.ZIP )二、环境启动1. 运行fat.py2. 输入你下载的zip的路径,在输入
发布时间:2018-05-16 15:05 | 阅读:62781 | 评论:0 | 标签:安全分享 路由器 路由器漏洞 远程命令执行漏洞 漏洞

UPnProxy攻击已让400款SOHO路由机型受影响,6多万台设备已被攻击

阿卡迈技术公司(以下简称:Akamai) 在本周一最新发布了一份有关僵尸网络运营商和网络间谍组织(APT)滥用所有现代路由器附带的通用即插即用(UPnP)协议来代理恶意流量的报告,其中还指出这种攻击不但能代理恶意流量,还能隐藏其真实的攻击位置以逃避分析人员的调查。目前,Akamai已经发现该攻击已经滥用了至少65000台路由器为各种秘密或非法活动创建代理网络。UPnP被滥用由来已久计算机路由器和其他网络设备是导致用户个人设备极易受到攻击的根源,因为它们都普遍采用了即插即用(Universal Plug and Play, UPnP)技术。该技术能够让网络更加便捷地识别外部设备并与之进行通讯,这大大节省了网络调试时间。早
发布时间:2018-04-17 12:20 | 阅读:35708 | 评论:0 | 标签:漏洞 路由器

Get新技能,不用SSH端口转发绕过防火墙

我们中的大多数人都面临着一个常见的问题:不能访问办公电脑(office PC)或任何本地设备,因为这些设备都具有某种非常严格的企业防火墙,或者是其路由器作为硬件防火墙。对大多数人来说,我们办公电脑防火墙是连接互联网的。这里的问题是,默认情况下,它不会允许任何来自互联网的传入流量进入内部网络。也就是说,您可以通过连接到办公室内部网络的办公室PC连接Internet上的远程主机,但远程设备无法连接到你的办公电脑。如果你必须从你家庭网络中访问你办公电脑(Office PC)里的文件和其他材料,这将是一个巨大的麻烦。那么存在解决方案吗?事实上有很多方法可以连接到路由器/防火墙后面的设备。1)添加一个防火墙规则,允许从一个特定远
发布时间:2018-04-02 12:20 | 阅读:41248 | 评论:0 | 标签:技术 路由器 防火墙

通过CVE-2017-17215学习路由器漏洞分析,从入坑到放弃

*本文作者:kczwa1,本文属 FreeBuf原创奖励计划,未经许可禁止转载。 1.基本信息: 2017/11/27,Check Point 软件技术部门报告了一个华为 HG532 产品的远程命令执行漏洞(CVE-2017-17215),Mirai的升级版变种中已经使用该漏洞。看起来是个很简单的漏洞了,书上得来终觉浅,须知此事要躬行,复现和分析的过程中遇到很多坑,写文记录一下详细步骤。 华为已经发了漏洞公告,固件已经升级到HG532eV100R001C02B017_upgrade_main.bin。从论坛里找到了带漏洞版本件,HG532eV100R001C02B015_upgrade_main.bin。 分析环境是ubuntu 16.04. 先用binwalk 解压一下: 根据 Check Point 的报
发布时间:2018-01-17 13:30 | 阅读:93142 | 评论:0 | 标签:漏洞 终端安全 CVE-2017-17215 路由器

华为路由器与僵尸网络不得不说的故事

长话短说 1.   CheckPoint的研究人员近期在HG532华为家庭路由器中发现了一个0day漏洞,网络犯罪分子正在利用该漏洞实施攻击。 2.   攻击Payload已被识别为OKIRU/SATORI,即Mirai的升级变种。 3.   此次攻击背后的嫌疑人昵称为“Nexus Zeta”。 漏洞利用代码 华为HG532产品漏洞利用代码:【Python版】 介绍 在过去的十年里,联网设备数量的增长已经超过了两百亿,而且随着时间的推移,它们的智能化程度也更高了。虽然这些设备在便携性和实用性等方面得分非常高,但CheckPoint的研究人员表示,这些设备的安全得分还未能达到标准。 攻击分析 在2017年11月23日,CheckPoint的研究人员发现CheckPoint
发布时间:2018-01-06 16:20 | 阅读:59077 | 评论:0 | 标签:终端安全 僵尸病毒 华为 路由器

分析Linux/Mirai.B蠕虫

最近,Mirai(物联网僵尸网络病毒)的一个变种病毒袭击了德国电信,近900000客户不能上网。有趣的是,恶意软件的意图不是使这些路由器崩溃,而是使用恶意TR-069消息在僵尸网络注册,但恶意软件中的编码错误导致一些调制解调器失败,而不是运行漏洞利用代码。 FortiGuard团队发布了这个变种病毒的杀毒AV签名,命名为Linux/Mirai.B!worm 几个二进制文件被发现在不同的架构中,本篇文章会检查其中一个ARM。 查看二进制文件中的字符串揭示了以下内容: 1、许多加密字符串 PMMV TKXZT CFOKL QGAWPKV[WRFCVGQ VKOGQGPTGP JMQV" NKQVGLKLE pGCF[rNC[GPmLG" RPMA ... 2、一个关闭7547端口的命令 busyb
发布时间:2016-12-12 12:20 | 阅读:94841 | 评论:0 | 标签:系统安全 Linux/Mirai.B蠕虫 TR-069协议 XML SOAP 物联网僵尸网络病毒 路由器

Netis路由器后门3月内遭5700万次扫描

网络解决方案提供商 Netis Systems 的路由器后门已不是新闻,但这个后门在两年曝光后之后,竟然一直延续至今。 趋势科技研究人员警告,自8月以来,有数千万次对该漏洞的探测扫描被记录。攻击者可通过这个漏洞完全控制该设备,只需知道该路由器外部IP地址,然后防问 UDP 53413 端口,接着输入固件中硬编码的口令,至此大功造成。 获取到受影响设备的完整控制权,攻击者便可修改设置以进行中间人攻击,以及执行其他不法活动。另外,该路由器随附文档并没有提到有关后门的任何说明。 现在,基于其TippingPoint数字疫苗(DV)过滤器采集的数据,趋势科技称该后门依然在被使用。DV过滤器32391,是用于检查该后门扫描尝试的专用过滤器,呈现出大量后门通信尝试。 自该过滤器2016年8月发布以来,该安全公司名为Thr
发布时间:2016-11-25 12:30 | 阅读:98846 | 评论:0 | 标签:威胁情报 Netis 中间人攻击 后门 路由器 扫描

黑客告诉你:搞定整座城市的公共WiFi是多么容易

某型号路由器的缓冲区溢出就能危及成千上万的WiFi用户 公共无线网络的隐私和安全危害有了完美例证,一名以色列黑客展示了他拿下整座城市免费WiFi网络的能力。 某天,在从公司回家的路上,以色列网络安全公司 Equus Technologies 的研究主管阿米哈伊·内德曼,发现了一个他之前从未见过的无线热点。不同寻常的是,该热点竟然出现在根本没有建筑物的区域。 最后他发现,这个广播成“FREE_TLV”的热点,是以色列特拉维夫当地政府设立的城域免费WiFi网络。这让内德曼好奇:到底有多安全呢? 接下来的几周里,找出侵入该网络的途径就成了他业余时间的副业。首先,他从遍布全城的接入点之一连进网络,核对他的新IP地址。这地址通常是分配给所有WiFi客户端访问互联网都要经过的路由器的。 然后,他断开连接,从互联网扫描该I
发布时间:2016-11-14 11:05 | 阅读:43715 | 评论:0 | 标签:牛闻牛评 公共wifi 安全漏洞 路由器

一个路由器登录处的溢出分析和利用

漏洞poc 登录的时候,如果用户名或者密码字段超过一定长度,会导致http服务崩溃。 可以看到服务端已经崩溃,对于这个请求,没有任何响应返回。 动态调试环境 将编译好gdb上传到路由器上。gdb下载地址 使用nc上传文件。 在本机上执行: nc -l 1111 < ../embedded-tools/binaries/gdbserver/gdbserver.mipsle 路由器上执行: nc 192.168.7.51 1111 > gdb 接受文件保存为gdb。 启动gdbserver附加进程进行远程调试。 可以看到当密码超长时,程序执行流程被劫持。 代码分析 搜索函数名login,可以定位到登录处理函数。 最后定位到溢出的代码为:sprintf函数格式化用户名和密码到缓冲区时造成溢出。
发布时间:2016-10-25 07:30 | 阅读:106665 | 评论:0 | 标签:逆向破解 exp 溢出 路由器 路由漏洞

工具推荐:Scanner Routerhunter,路由器漏洞扫描器

0×00 前言我们会介绍一款自动挖掘路由器漏洞的测试工具,它能够自动化在互联网大范围搜索包含漏洞的路由,进行测试、进一步确认这些漏洞问题,其中会涉及D-link 的多款路由器。该工具是采用python 2.X写的,因此我们最好使用python2.7 来运行它,所以希望提前安装好相关的环境。当然我是在kali-linux 下直接运行的,因为该款操作系统是预先安装好了测试环境的。0×01 下载1 github 下载地址 https://github.com/jh00nbr/Routerhunter-2.0 我们可以点击” Download ZIP ” 进行下载2 我们将该压缩包 下载到 根目录下, 即是/root/Routerhunter-2.0-
发布时间:2016-04-14 21:40 | 阅读:69169 | 评论:0 | 标签:工具 扫描器 漏洞扫描 路由器 扫描 漏洞

RouterSploit:路由器漏洞检测及利用框架

RouteSploit框架是一款开源的漏洞检测及利用框架,其针对的对象主要为路由器等嵌入式设备。框架功能RouteSploit框架主要由可用于渗透测试的多个功能模块组件组成,1、 Scanners:模块功能主要为检查目标设备是否存在可利用的安全漏洞;2、Creds:模块功能主要针对网络服务的登录认证口令进行检测;3、Exploits:模块功能主要为识别到目标设备安全漏洞之后,对漏洞进行利用,实现提权等目的。工具安装sudo apt-get install python-requests python-paramiko python-netsnmpgit clone https://github.com/reverse-shell/routersploit ./rsf.pyGitH
发布时间:2016-04-13 14:50 | 阅读:59832 | 评论:0 | 标签:工具 渗透测试 路由器 漏洞

逆向路由器固件之SQL注入(Part3)

另寻他径在前面的内容中,我们使用TEW-654TR路由器的tftp服务实现了获取目标的管理权限。但是要是tftp没有开放到外网怎么办?另寻他径:在这一篇中会我们来分析一个web应用上的漏洞。初步分析使用代理软件抓登录时候的数据包,可以看到发送的http请求如上图所示。数据发送给了my_cgi.cgi这个脚本。我们分析一下这个文件看看。➜  rootfs git:(master) ✗ find . -name my_cgi.cgi./usr/bin/my_cgi.cgi➜  rootfs git:(master) ✗ file ./usr/bin/my_
发布时间:2015-09-01 22:30 | 阅读:55803 | 评论:0 | 标签:漏洞 固件 路由器 注入

逆向路由器固件之敏感信息泄露 Part2

之前的文章中详细介绍了各种解包路由器固件的工具。解包之后就获得了固件中的文件。下一步就是分析文件寻找漏洞了。这次分析的目标是Trendnet路由器,分析的漏洞是一个远程获取路由器权限的漏洞。初步分析通过路由器的登录界面得知路由器型号为Trendnet TEW-654TR,这对收集目标的信息是很有帮助的。通过官方介绍得知该路由器的一些特性。包括支持路由器,无线接入点,无线接入点客户端三种模式,支持NAT和有状态的包检查防御攻击以及有一个简单的web界面支持远程管理等。官网目前最新版固件为V1.10B26。本文中分析的固件版本为V1.10B12,可以从这里下载。为了方便就不适用file等工具进行信息收集了。直接使用binwalk查看bin文件信息,可以看到是比较标准的基于linux的文件系统。
发布时间:2015-08-28 16:05 | 阅读:46592 | 评论:0 | 标签:终端安全 路由器 逆向

逆向路由器固件之解包 Part1

这个系列的文章以逆向路由器固件的方式来挖掘路由器中存在的漏洞。‍‍本篇文章主要以介绍解包固件工具为主。文中演示用的固件可以在这里下载。由于针对设备的攻击越来越多,很多厂商把不提供固件下载作为一种安全策略。所以有些时候只能通过物理的方式从设备中导出固件。‍‍后续的文章中会介绍相关技术。通用的linux RE工具file — 用来检测是否是有效的文件和文件类型hexdump —16进制导出工具strings 跟hexdump类似但是可以以可读的形式展示dd — 从二进制文件中挖掘数据lzma — 解压LZMA文件第三方工具binwalk — 通过固件文件头来分析文件和文件系统Fireware Mod Kit — 自动化分析固
发布时间:2015-08-26 20:20 | 阅读:64221 | 评论:0 | 标签:工具 固件 解包 路由器 逆向

吓呆!家用路由器成为黑客攻击的新目标

一种新的攻击方式被研究人员发现,这种攻击主要针对家庭网络。首先,黑客会将用户引导至一个恶意网站,然后公国网络钓鱼,导致家中的无线路由器遭到攻击。因为,大多数家庭网络用户的警惕性很低,他们成为了不法分子案板上的鱼肉,任其宰割。无论是生活还是工作,我们已经离不开互联网,尤其是家中有许多设备通过无线路由器连接互联网,这其中有很大的隐患。 网络安全需要时刻警惕 目前,恶意软件的数量正在大幅增加,他们的目标都是家庭网络的中心——无线路由器。Incapsula的研究人员干线,每个星期都有型的漏洞在运营商的路由器中被发现。一旦不法分子发现这个漏洞,他们将能轻易的将感染通过网络感染到家庭用户。研究人员认为,家庭中的无线路由器是互联网安全的软肋,这些设备从来没有设计有高安全性的固件,用户一旦使用上无线路由器,基本不会对其进行系
发布时间:2015-06-23 19:35 | 阅读:47768 | 评论:0 | 标签:业界 攻击 漏洞 路由器 黑客

@余弦 ,我需要的安全路由器

本篇属于「陌生网络里的恐惧」系列。 有人希望我多举例,其实可以看曾经的一系列: http://zhuanlan.zhihu.com/yinsi/19977798 根据懒人的特点,不再赘述,我只想把我还没写完的写出来。今天说下我需要的安全路由器。 其实,在写这篇之前,我在朋友圈发过下面这条信息: 调查下:如果有个安全路由器摆在你面前,你需要它给你提供什么样的安全保护? 随便说,我已经写好答案了,不过想看看大家怎么想的。 这条信息发出之后,收到的答案很精彩呀,不过几乎都是黑客们的答案(我朋友圈黑客多)。我下面整理整理,那些号称做安全路由器的厂家,可以参考:) 基本安全需求: 1、这个路由器本身别留后门、调试型后门、漏洞型后门、低级漏洞… 2、这个路由器在初始化配置时,需要引导用户适当强化相关密码,当然如
发布时间:2015-06-15 23:00 | 阅读:48461 | 评论:0 | 标签:技术 余弦 路由器

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云