注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。

[TOC]

0x00 前言


0x01 登陆界面cookie绕过

描述:enda11N路由器登陆界面cookie绕过,使用Cookie注入绕过密码登录腾达路由器管理页面;前题是连接到路由器,wifi或网线什么的;cookie注入在《记录利用ettercap进行简单的arp欺骗和mitm攻击过程 》简单涉猎过,有兴趣可以再看看;

Google浏览器:
验证所需要的环境:下载下来 直接在chrome—工具–C-扩展程序 (把这个下载下来的.crx文件直接拖曳到扩展程序里)- 设置键盘快捷键 我设置的alt+C

https://github.com/evilcos/cookiehacker/blob/master/cookiehacker_open.crx

1
设置:Cookie: admin:language=cn

WeiyiGeek.

WeiyiGeek.


Firefox浏览器:

  • 首先以 Iceweasel(Firefox)浏览器为例,我们需安装几个插件:
    1
    2
    3
    #Scripish脚本引擎下载地址:https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
    #Original Cookie Injector脚本安装地址:
    http://userscripts.org/scripts/show/119798 (源码点此查看)
  • 打开192.168.0.1.来到登录页面,需要输入密码, ALT+C调出Cookie注入对话框,输入 Cookie: admin:language=cn 然后点OK:
  • 刷新页面,成功进入管理页面:


0x02 登录密码获取(需要其他漏洞组合)

继续:登录之后怎么找到那个登录密码?
在 “系统工具” - “备份与恢复” ,选择 “备份” ,这时备份文件会以“RouterCfm.cfg”保存到本地,用文本编辑器打开即可(明文保存):

WeiyiGeek.

WeiyiGeek.


WeiyiGeek.

WeiyiGeek.

当然并不是对所有Tenda路由器都有用!也可以利用固件升级拿到shell.

WeiyiGeek.

WeiyiGeek.