看我如何HACK你的路由器之VPN跳板

1、前言

我非网络安全研究人员,我从事网络数据采集工作,每天都是编写各种网络数据采集程序,对于我来说最让我稀罕的东西就是ip,现在网络上最多最常见的反采集的措施无非就是IP的访问限制,多年前接触到路由器的PPTP功能,让我有了这个想法,我是否可以利用网络公开的路由器开一个vpn让我使用呢?事实情况是可行的……

这里有两种协议,我就不想过多介绍了PPTP与L2TP,想详细学习的朋友们可以自行百度,百度出来的比我讲得好。

这里写这篇文章也仅仅让用来警醒非安全人士(像我这样的小白),在日常生活中,提高个人安全意识,降低风险……

2、目标搜索

由于我知道这款路由有pptp的功能且存在某漏洞故我直接采用FOFA引擎对网络设备进行检索,检索语法如下:

这里我就随便截张图上来,将就着看看吧,也就做个演示而已,牛逼的都不用FOFA,直接全网特征扫描……只有我这样的小白……也就这么玩玩……

3、目标锁定

打开目标,就是某达路由登录界面,这款路由以前暴露过各种各样的漏洞,其实都是可以利用的,我搜索了一下,我目前利用的漏洞,发现还是很少的文章有写过……

打开了,大家都会惊喜一下……都会拿着admin去试试……有的时候吧,一不小心,让你蒙对了……虽然在这里大部分密码都是admin,但是吧,我写这这篇文章目的在于,警醒用户、警醒厂商同时也给大家开拓一个资源利用的思路……

4、登录目标

前面说了,直接弱口令登录就可以了……but……我不用这个……我们先分析一下登录认证……

用户名和”pass_word”都很容易理解,password什么鬼……第一眼base64编码,直接在线编了一下,验证了确实是”pass_word”,怪不得会我之前用老毛子的工具怎么扫,都扫不出来……老毛子那款工具估计只会上传明文,所以这类编码的密文够呛…… 之前呢,也是无意登录过路由,在备份的时候,发现了一点小秘密,如下(这份数据来源于系统工具-备份与回复):

有了上面那个情况,我直接构造数据请求就可以……只要是这款路由器我就直接进去了……之前测试了几次失败,发现是因为缓存等问题导致的……

5、VPN配置

进去以后,选择VPN设置-PPTP服务器

配置用户,点击保存就可以了

好le,所有的配置就搞定了……现在就可以测试了……

6、VPN测试

就这样……可以了……很简单吧,又是一个免费的ip……

7、后话

此次测试路由的版本号:V15.01.0.7(1567),天网恢恢疏而不漏,莫要做坏事……

举报/反馈

event_note 10月 27, 2022

account_box 海归 回国

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注