找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
楼主: 高渐离

[AX3600] AX3600 SSH的现状和一些困境

[复制链接]
发表于 2020-5-22 22:24 | 显示全部楼层
高渐离 发表于 2020-5-18 13:18
不是这一行啊。。要的是
"EAP: trimming really long peer name down"

我看了RM2100固件中的pppd,也没有"EAP: trimming really long peer name down"...

点评

那也许可以,你看看libc,使用的是不是有溢出保护的版本,如果不是的话还有戏。。。但是这个payload超出我的水平了,不会写pie的版本  详情 回复 发表于 2020-5-23 12:35
回复 支持 反对

使用道具 举报

 楼主| 发表于 2020-5-23 12:35 来自手机 | 显示全部楼层
LonGDikE 发表于 2020-5-22 22:24
我看了RM2100固件中的pppd,也没有"EAP: trimming really long peer name down"...

那也许可以,你看看libc,使用的是不是有溢出保护的版本,如果不是的话还有戏。。。但是这个payload超出我的水平了,不会写pie的版本

点评

我更不懂了呀。。。 上次有人说有web注入漏洞,也没见放出来。。。。  详情 回复 发表于 2020-5-23 12:50
回复 支持 反对

使用道具 举报

发表于 2020-5-23 12:50 | 显示全部楼层
高渐离 发表于 2020-5-23 12:35
那也许可以,你看看libc,使用的是不是有溢出保护的版本,如果不是的话还有戏。。。但是这个payload超出 ...

我更不懂了呀。。。
上次有人说有web注入漏洞,也没见放出来。。。。

点评

那肯定是假的,现在还有所谓大侠做出固件,拿张截图招摇撞骗。做出来固件又能咋样,刷不进去还是白搭  详情 回复 发表于 2020-5-24 16:10
回复 支持 反对

使用道具 举报

 楼主| 发表于 2020-5-24 16:10 | 显示全部楼层
LonGDikE 发表于 2020-5-23 12:50
我更不懂了呀。。。
上次有人说有web注入漏洞,也没见放出来。。。。

那肯定是假的,现在还有所谓大侠做出固件,拿张截图招摇撞骗。做出来固件又能咋样,刷不进去还是白搭

点评

我已经开启SSH了,目前还差root密码,不是太熟,我看一下怎么弄  详情 回复 发表于 2020-5-26 11:41
大神,再看看这段,参数未过滤,感觉可以注入了,SSH有望了,不过我初步试了无效,原因未知  详情 回复 发表于 2020-5-26 00:42
大神看看上面的过滤还有漏洞没?  详情 回复 发表于 2020-5-25 13:21
回复 支持 反对

使用道具 举报

发表于 2020-5-25 13:21 | 显示全部楼层
高渐离 发表于 2020-5-24 16:10
那肯定是假的,现在还有所谓大侠做出固件,拿张截图招摇撞骗。做出来固件又能咋样,刷不进去还是白搭
  1. function _cmdformat(str)
  2.     if isStrNil(str) then
  3.         return ""
  4.     else
  5.         -- string.gsub, will return a pair of values, the modified string and the number of substitutions made
  6.         local newStr = str:gsub("\", "\\\"):gsub("`", "\\`"):gsub(""", "\\""):gsub("%$", "\\$")
  7.         return newStr
  8.     end
  9. end
复制代码

大神看看上面的过滤还有漏洞没?
回复 支持 反对

使用道具 举报

发表于 2020-5-26 00:42 | 显示全部楼层
本帖最后由 LonGDikE 于 2020-5-26 01:07 编辑
高渐离 发表于 2020-5-24 16:10
那肯定是假的,现在还有所谓大侠做出固件,拿张截图招摇撞骗。做出来固件又能咋样,刷不进去还是白搭


我觉得我已经找到注入漏洞了
回复 支持 反对

使用道具 举报

发表于 2020-5-26 11:41 | 显示全部楼层
高渐离 发表于 2020-5-24 16:10
那肯定是假的,现在还有所谓大侠做出固件,拿张截图招摇撞骗。做出来固件又能咋样,刷不进去还是白搭

我已经开启SSH了,目前还差root密码,不是太熟,我看一下怎么弄

点评

修改密码我做出来了,可够折腾的  详情 回复 发表于 2020-5-29 09:44
woc,厉害啊。我根本就没想到还会有web注入漏洞这种。。root密码可以试试直接改shadow,另外更新之后保留的方法你有研究过吗?  详情 回复 发表于 2020-5-28 21:48
回复 支持 反对

使用道具 举报

发表于 2020-5-27 02:18 来自手机 | 显示全部楼层
ssh有贴可开启了,大神应该研究下一步操作了。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2020-5-28 21:48 来自手机 | 显示全部楼层
LonGDikE 发表于 2020-5-26 11:41
我已经开启SSH了,目前还差root密码,不是太熟,我看一下怎么弄

woc,厉害啊。我根本就没想到还会有web注入漏洞这种。。root密码可以试试直接改shadow,另外更新之后保留的方法你有研究过吗?

点评

你是说更新固件?我觉得只能通过修改官方固件的方法了(替换公钥),要研究一下ubi解包和打包  详情 回复 发表于 2020-5-28 22:48
回复 支持 反对

使用道具 举报

发表于 2020-5-28 22:48 | 显示全部楼层
高渐离 发表于 2020-5-28 21:48
woc,厉害啊。我根本就没想到还会有web注入漏洞这种。。root密码可以试试直接改shadow,另外更新之后保留 ...

你是说更新固件?我觉得只能通过修改官方固件的方法了(替换公钥),要研究一下ubi解包和打包

点评

不用,我有个好思路,想想以前的开启ssh的方法,是通过刷入一个固件还记得吗?咱们试试修改校验的函数把那个刷进去  详情 回复 发表于 2020-5-28 23:13
回复 支持 反对

使用道具 举报

 楼主| 发表于 2020-5-28 23:13 | 显示全部楼层
LonGDikE 发表于 2020-5-28 22:48
你是说更新固件?我觉得只能通过修改官方固件的方法了(替换公钥),要研究一下ubi解包和打包

不用,我有个好思路,想想以前的开启ssh的方法,是通过刷入一个固件还记得吗?咱们试试修改校验的函数把那个刷进去
回复 支持 反对

使用道具 举报

发表于 2020-5-28 23:39 | 显示全部楼层
高渐离 发表于 2020-5-28 23:13
不用,我有个好思路,想想以前的开启ssh的方法,是通过刷入一个固件还记得吗?咱们试试修改校验的函数把 ...

这个思路感觉是行不通的

点评

看了下系统里这个脚本应该是用来刷固件的 其中校验镜像的部分如下 把这里校验镜像的地方注释了不就行了么。你们做个直接开通ssh的固件。  详情 回复 发表于 2020-5-29 00:23
回复 支持 反对

使用道具 举报

发表于 2020-5-29 00:23 | 显示全部楼层
LonGDikE 发表于 2020-5-28 23:39
这个思路感觉是行不通的

看了下系统里这个脚本应该是用来刷固件的
  1. /bin/flash.sh
复制代码

其中校验镜像的部分如下

  1. upgrade_param_check $1

  2. # image verification...
  3. klogger -n "Verify Image: $1..."
  4. mkxqimage -v "$1"
  5. if [ "$?" = "0" ]; then
  6.         klogger "Checksum O.K."
  7.         uploadUpgrade
  8. else
  9.         msg="Check Failed!!!"
  10.         hndmsg
  11. fi

  12. board_start_upgrade_led

  13. # stop services
  14. board_prepare_upgrade

  15. # prepare to extract file
  16. filename=`basename $1`
  17. upgrade_prepare_dir $1
  18. cd /tmp/system_upgrade

  19. # start board-specific upgrading...
  20. klogger "Begin Upgrading and Rebooting..."
  21. board_system_upgrade $filename $2 $3

  22. # some board may reset after system upgrade and not reach here
  23. # clean up
  24. cd /
  25. cap=700
  26. curcap=`du -sk /tmp/system_upgrade/|awk '{print $1}'`
  27. if [[ $curcap -gt $cap ]] ; then
  28.         upkernel=true
  29. fi

  30. rm -rf /tmp/system_upgrade
复制代码

把这里校验镜像的地方注释了不就行了么。你们做个直接开通ssh的固件。

点评

先有鸡还是先有蛋的问题,既然能改里面的文件了,就说明已经获取shell了,再搞开通ssh的固件有啥用  详情 回复 发表于 2020-5-29 09:02
先不忙,风险太高了,万一刷进去砖了救都救不了  详情 回复 发表于 2020-5-29 01:04
回复 支持 反对

使用道具 举报

 楼主| 发表于 2020-5-29 01:04 来自手机 | 显示全部楼层
zsneoks 发表于 2020-5-29 00:23
看了下系统里这个脚本应该是用来刷固件的

其中校验镜像的部分如下

先不忙,风险太高了,万一刷进去砖了救都救不了
回复 支持 反对

使用道具 举报

发表于 2020-5-29 09:02 | 显示全部楼层
zsneoks 发表于 2020-5-29 00:23
看了下系统里这个脚本应该是用来刷固件的

其中校验镜像的部分如下

先有鸡还是先有蛋的问题,既然能改里面的文件了,就说明已经获取shell了,再搞开通ssh的固件有啥用

点评

根据以前的经验,用固件刷进去的ssh升级不会掉哦  详情 回复 发表于 2020-5-29 09:44
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-6-16 19:25

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com

快速回复 返回顶部 返回列表