DVRF:路由器漏洞练习靶机 Damn Vulnerable Router Firmware

0×01 概述

这个项目的目的是来帮助人们学习X86_64之外其他架构环境,同时还帮助人们探索路由器固件里面的奥秘。

目前为止,该项目是基于Linksys E1550 为基础进行安装。

0×02 安装

友情提示,安装前请先备份路由器固件,以备不时之需。

1、使用管理员帐户密码登录E1550
2、访问固件更新页面,http://192.168.1.1/Upgrade.asp
3、上传Damn Vulnerable Router Firmware (DVRF) v0.1 固件DVRF_v01.bin
4、点击更新固件,然后等待重启路由器,重启完成后即安装完成。

0×03 移除或重置

有时候由于DVRF固件bug,需要移除安装好的DVRF固件或对该固件进行重置。

移除 :

1、进入DVRF的主页http://192.168.1.1/index.asp
2、点击Browse按钮,将备份的路由器固件进行导入,完成后重启路由器即可。

重置:

1、进入DVRF的主页http://192.168.1.1/index.asp
2、点击Browse按钮,将新版的DVRF固件上传后更新重启即可。

*项目地址:https://github.com/praetorian-inc/DVRF

时间: 2024-12-25 23:30:40

DVRF:路由器漏洞练习靶机 Damn Vulnerable Router Firmware的相关文章

D-Link系列路由器漏洞挖掘入门

D-Link系列路由器漏洞挖掘入门 前言 前几天去上海参加了geekpwn,看着大神们一个个破解成功各种硬件,我只能在下面喊 6666,特别羡慕那些大神们.所以回来就决定好好研究一下路由器,争取跟上大神们的步伐.看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习. 准备工作 既然要挖路由器漏洞,首先要搞到路由器的固件. D-Link路由器固件下载地址: ftp://ftp2.dlink.com/PRODUCTS/ 下载完固件发现是个压缩包,解压之后里面还是有一个bin

锐捷路由器漏洞分析

0x00 前言 今早看到关于锐捷路由器漏洞CNVD-2018-06947 被披露POC,对于POC进行复现后,继续挖掘路由器漏洞. 0x01 复现 通过测试发现POC只能执行VERSION,也就是查看版本.复现的截图如下: 这个命令执行只能查看版本的感觉不太过瘾,只好尝试去挖掘漏洞. 0x02 漏洞挖掘 在NBR1300G-E存在COOKIE会话固定漏洞,利用这个漏洞结合命令执行接口,就是newcli.php 这个文件.最后导致命令执行. 经过测试发现,只能直接与路由器命令执行交互,能够执行路由

路由器漏洞挖掘环境搭建

详细的路由器漏洞分析环境搭建教程 http://chuansong.me/n/864762852648 嵌入式Linux固件模拟与安全分析系统Firmadyne交流 http://chuansong.me/n/1009525252762 优秀博文: 路由器固件安全分析技术(一) https://www.vulbox.com/knowledge/detail/?id=35      一起学习从零基础从搭建环境开始入门路由器固件安全分析的技术 路由器固件安全分析技术(二) https://www.v

路由器漏洞挖掘之 DIR-815 栈溢出漏洞分析

这次笔者来复现一个比较经典的栈溢出漏洞:D-link dir-815 栈溢出.其实这个路由器的栈溢出漏洞的利用方式和之前 DVRF 靶机平台的栈溢出例子大同小异,只是需要注意下一些小的地方. 前言 这个栈溢出的原因是由于 cookie 的值过长导致的栈溢出.服务端取得客户端请求的 HTTP 头中 Cookie 字段中 uid 的值,格式化到栈上导致溢出. 漏洞分析 大体流程 首先还是先将 cgibin 加载到 IDA 中,定位到 sobj_get_string 函数. 在 sobj_get_st

路由器漏洞调试的一些技巧

mips 指令集特性 1 没有push pop指令 2 所有指令都是32位,4字节对齐 mips 动态调试 1 IDA ./qemu-mipsel -g 23946 ./xxx IDA 上选择Remote GDB debuffer 2 gdb-multiarch qemu-mipsel -L . -g 23946 ./xxx 注意要切换到路由器文件系统根目录 gdb-multiarch ./xxx set architecture mips target remote 127.0.0.1:239

通过qemu复现路由器漏洞

目录 简介 环境搭建 固件解包 复现漏洞,IDA调试 参考资料 简介 qemu和vmware一样,一种虚拟机软件,只不过qemu能够虚拟的平台更加丰富一些.能够虚拟很多嵌入式平台的设备. 工作上需要向着智能硬件方向探索,暂时用qemu模拟设备来积累经验. 这次是简单分析一些路由器的漏洞,mips架构. 当然,qemu对存储器和外设的虚拟是欠缺的,如果涉及到这些资源,可能漏洞就没法复现了 本次主要侧重于使用,原理方面,因为自己才接触也不敢说很清楚. 环境搭建 选取debian系统 安装binwal

路由器漏洞挖掘使用的脚本

计算偏移多少的python脚本: # a = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ' # B = 'abcdefghijklmnopqrstuvwxyz' # c = '0123456789' from string import ascii_lowercase as ls from string import ascii_uppercase as UP import time import sys import os import binascii a = ''.join(l

路由器漏洞挖掘之 DIR-850/645 命令执行漏洞复现

前言 这次来分析两个比较经典的路由器命令执行漏洞,DIR-850 和 DIR-645 的 RCE,漏洞成因都是由于参数拼接不当造成的. 漏洞分析 根据前一篇文章中的任意文件读取漏洞,在读取到 DEVICE.ACCOUNT 配置文件中的敏感信息之后,我们就可以进一步利用,达到命令执行的目的,进而 getshell. php 源代码 代码如下: 这里的 server 变量可控,导致在拼接时,我们可以闭合前面的命令参数,执行任意命令. 通过前一步的任意文件读取得到 admin 的密码之后,登录上去抓包

路由器漏洞挖掘方法

MIPS32架构堆栈: 和x86 架构一样,都是由高地址向低地址增长,无EBP. 进入函数调用时,把栈指针(sp)向下移动n比特,这个大小为n比特的存储空间为此函数的stack Frame. 此后栈指针不移动,只有在函数返回时,加上这个偏移量恢复现场. 由于不能随便移动栈指针,所以寄存器压栈和出栈使用偏移 A调用B,会在A 的栈顶预留一部分空间保存b的调用参数,称为参数空间. 参数传递,前4个参数通过a0-a4传递,超出的会放入参数空间. 返回地址:把返回地址直接存入$ra寄存器. 函数执行的命