D-Link DIR815后门漏洞复现分析

IoT 2年前 (2022) admin
587 0 0

前言


本文仅用做参考学习。今天的案例是D-Link DIR815后门漏洞,该漏洞是在启动项中写入了远程连接脚本,并且是硬编码写入,造成了远程连接的方式批量泄露。

正文


从网上下载固件。

D-Link DIR815后门漏洞复现分析

之后开始进行提取,这里可能会遇到加密之后的固件。

可以参考之前的文章:

固件提取

达达,公众号:Th0r安全加密固件的提取思路与实践


今天的这个样例,并没有加密,可以通过binwalk直接提取。

-e参数,可以获得固件的一些签名

D-Link DIR815后门漏洞复现分析

-Me参数,根据信息递归提取。

D-Link DIR815后门漏洞复现分析

进入查看启动项。

D-Link DIR815后门漏洞复现分析

看到了telnet的用户名,密码写在了文件中。

D-Link DIR815后门漏洞复现分析

去查看。

D-Link DIR815后门漏洞复现分析

得到密码。

尝试登录。

D-Link DIR815后门漏洞复现分析

注意点就是不要将密码和密钥硬编码。


原文始发于微信公众号(Th0r安全):D-Link DIR815后门漏洞复现分析

版权声明:admin 发表于 2022年10月5日 上午8:05。
转载请注明:D-Link DIR815后门漏洞复现分析 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...