0x00 前言
固件下载地址:https://www.tendacn.com/en/download/detail-3801.html
固件版本:V15.03.06.51_multi
用Binwalk对固件进行解包:
sudo binwalk -Me US_AC6V2.0RTL_V15.03.06.51_multi_TDE01.bin --run-as=root
发现固件并未加密 WEB目录在webroot_ro
用firmwalker扫描固件信息.
0x01 逆向分析
得知HTTP服务于/bin/httpd文件中,拖进IDA分析(注意是32位的ida.)
Shift+F12 然后 Ctrl+F 搜索关键字:login 搜到不少东西.
进去Ctrl+X 然后按F5伪代码生成. 发现他在84行有两个接口 /goform/telnet | /goform/ate
就是说当url是/goform/telnet的时候就会触发开启telnet.
直接登录telnet,通过百度查询可知账号root密码Fireitup
发现这是一个只读文件系统,最后发现webroot目录是具有写入权限的但是重启之后会被重置
回顾: |
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任!!!
原文始发于微信公众号(星悦安全):腾达AC1200(AC6)智能双频WiFi路由器 挖掘
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论