TP-LINK 渗透

前言

TP也不靠谱了-。-

最近闲来无事研究下朋友说的TPLINK漏洞,成功之后突然觉得可以玩出很多花样啊~

我承认我无聊了-。-

工具

  • 一台笔记本电脑(我的是ASUS F50SV)
  • TD-W8901D 路由器(Firmware 6.0.0)
  • 虚拟机(WIN7)
  • Kali Linux(攻击机)
  • Evilgrade(一个模块化的脚本框架,可实现伪造的升级、自带DNS和WEB服务模块,http://www.infobyte.com.ar/down/isr-evilgrade-Readme.txt)
  • Metasploit

思路

攻击思路图

tplink-vulnerability-1

tplink-vulnerability-2

市场上有很多类型的路由器可用,但绝大部分从未升级固件,所以可对大多数家用路由进行这个攻击,在这个项目中使用的是最常见的 TPlink 路由器。

TPLINK某些版本有一个关键的漏洞:未授权访问 Firmware/Romfile 界面,无需登陆密码,像这样

http://IP//rpFWUpload.html

同时也可以下载 romfile 备份文件(rom-0),像这样

http://IP address/rom-0

步骤一:下载rom文件

tplink-vulnerability-3下载回来的rom文件需要逆向工程得到明文密码,但有一个更简单的方法,去俄罗斯的一个网站可以解密,也可以去我网盘下载:

File DownloadHuawei-Firmware.zip

步骤二:使用账号密码登陆

tplink-vulnerability-4

第三步:使用搜索引擎SHODAN 搜索RomPager,可在互联网上找到700多万个这种设备

tplink-vulnerability-5

简单的改变一下路由器的DNS,就可以重定向用户的请求,这个方法可以用来钓鱼(从我了解的情况看来,国内已经有大批路由被利用,并已经被黑产用作钓鱼欺诈,黑产表打我,我猜的)。但这个太简单了,作者希望玩的更高(hua)深(shao)一些。

默认DNS的配置是这样:

tplink-vulnerability-6

改成攻击者自己的DNS:

tplink-vulnerability-7

攻击系统:DNS服务器一台、kali预装了 evilgrade 和 metasploit

tplink-vulnerability-8

第五步:建一个带后门的payload,给用户发送升级指令。LHOST= 攻击者机器IP和 LPORT =任何开放的端口。

tplink-vulnerability-9

第六步:启动metasploit、运行payload

tplink-vulnerability-10

tplink-vulnerability-11

tplink-vulnerability-12

第七步:设置监听主机和监听端口,命令:set LHOST(攻击者的IP)、set LPORT(监听端口,创建后门时分配的)、exploit(进行攻击)

tplink-vulnerability-13

第八步:启动假的WEB升级服务器evilgrade,执行show modules后,可以看到很多假更新模块,这里选用notepadplus

tplink-vulnerability-14 tplink-vulnerability-15 tplink-vulnerability-16第九步:show options可以看到模块的使用方法,设置后门升级文件路径使用 agent,完成以上动作后,启动EvilGrade的WEB服务器

tplink-vulnerability-17第十步:等受害者打开notepadplus,一旦打开就会弹出要求更新的提示,更新过程中将会加载我们的后门程序。

tplink-vulnerability-18 tplink-vulnerability-19第十一步:在攻击机器上,evilgrade和Metasploit建立会话,等待返回的shell

tplink-vulnerability-20

第十二步:拿到shell,使用sysinfo查看一下:

tplink-vulnerability-21

输入help可以看到很多命令,包括scrrenshot、killav,运行vnc 等

tplink-vulnerability-22 tplink-vulnerability-23

应对办法

经常升级你的路由器版本

路由器不要在公网暴露

系统和软件升级时检查证书

设置静态IP,比如google的8.8.8.8、8.8.4.4(广告:阿里巴巴的公共dns 223.5.5.5 和 223.6.6.6)

更新预告

下次更新《 WiFi Pineapple Karma实现中间人攻击 (MITM) 》

声明: 本文采用 BY-NC-SA 协议进行授权 | Deamwork
转载请注明转自《TP-LINK 渗透
本文地址:https://www.deamwork.com/archives/tp-link-vulnerability.orz6

回复 (2)

  1. imlonghao China Google Chrome Linux   / 回复

    拓扑图目测是Cisco 的PT?

发表评论 修改评论取消编辑

允许使用的标签 - 您可以在评论中使用如下的 HTML 标签以及属性。

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <img src="" alt=""> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

 :mrgreen:  :|  :twisted:  :arrow:  8O  :)  :?  8-)  :evil:  :D  :idea:  :oops:  :P  :roll:  ;)  :cry:  :o  :lol:  :x  :(  :!:  :?:

引用通告 (0)

› 尚无引用通告。

欢迎来到Deamwork! o(∩_∩)o
X