D-Link DIR815后门漏洞复现分析

admin 2022年10月5日15:22:19评论64 views字数 313阅读1分2秒阅读模式

前言


本文仅用做参考学习。今天的案例是D-Link DIR815后门漏洞,该漏洞是在启动项中写入了远程连接脚本,并且是硬编码写入,造成了远程连接的方式批量泄露。

正文


从网上下载固件。

D-Link DIR815后门漏洞复现分析

之后开始进行提取,这里可能会遇到加密之后的固件。

可以参考之前的文章:

固件提取

达达,公众号:Th0r安全加密固件的提取思路与实践


今天的这个样例,并没有加密,可以通过binwalk直接提取。

-e参数,可以获得固件的一些签名

D-Link DIR815后门漏洞复现分析

-Me参数,根据信息递归提取。

D-Link DIR815后门漏洞复现分析

进入查看启动项。

D-Link DIR815后门漏洞复现分析

看到了telnet的用户名,密码写在了文件中。

D-Link DIR815后门漏洞复现分析

去查看。

D-Link DIR815后门漏洞复现分析

得到密码。

尝试登录。

D-Link DIR815后门漏洞复现分析

注意点就是不要将密码和密钥硬编码。


原文始发于微信公众号(Th0r安全):D-Link DIR815后门漏洞复现分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日15:22:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-Link DIR815后门漏洞复现分析http://cn-sec.com/archives/1332986.html

发表评论

匿名网友 填写信息