開局一個路由器,滲透全靠莽,漏洞全靠猜!簡單記錄一下~
某個廠商的路由器,網上找不到該型號路由器的相關資料,固件也搜索不出來!

插上網線,連接到路由器,獲得路由器地址,放棄常規的從web管理界面開始的套路,先查看開放的端口信息如下:

ssh端口開放,測試發現存在用戶名枚舉漏洞,存在用戶root,爆破也沒有什么結果:


ssh登錄提示警告,登錄禁止,所以就算爆破出來密碼也沒啥用了,放棄之:

有的zebra路由端口存在弱口令“zebra”,嘗試使用telnet登錄該端口失敗,直接斷開連接!
看來只能80的管理界面了,沒有發現什么有價值的東西,不過在測試某功能的時候,發現了一個有意思的響應(因為包含路由器的關鍵字還有路由器型號,打碼處理):

除了官方文檔上和路由器說明書上的的管理用戶外,還內置了一個超級管理用戶,使用該用戶登錄可以執行更多的操作:

還發現了telnet服務其實是開放的,並不是使用常規端口(em......),那么就可以嘗試登錄telnet服務了:

直接telnet 51992端口,使用賬戶admin密碼admin直接登陸成功(省了好多事情):

busybox帶了很多linux的常用命令和工具,帶了wget、nc,不過ubuntu自帶的nc不支持-c/-e參數,不過可以dump出路由器的東西進一步審計,繼續發現其他漏洞,還可以進行很多其他的操作。
over~
