前言
本文仅用做参考学习。今天的案例是D-Link DIR815后门漏洞,该漏洞是在启动项中写入了远程连接脚本,并且是硬编码写入,造成了远程连接的方式批量泄露。
正文
从网上下载固件。
之后开始进行提取,这里可能会遇到加密之后的固件。
可以参考之前的文章:
固件提取
达达,公众号:Th0r安全加密固件的提取思路与实践
今天的这个样例,并没有加密,可以通过binwalk直接提取。
-e参数,可以获得固件的一些签名
-Me参数,根据信息递归提取。
进入查看启动项。
看到了telnet的用户名,密码写在了文件中。
去查看。
得到密码。
尝试登录。
注意点就是不要将密码和密钥硬编码。
原文始发于微信公众号(Th0r安全):D-Link DIR815后门漏洞复现分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论