前言
本文仅用做参考学习。今天的案例是D-Link DIR815后门漏洞,该漏洞是在启动项中写入了远程连接脚本,并且是硬编码写入,造成了远程连接的方式批量泄露。
正文
从网上下载固件。
之后开始进行提取,这里可能会遇到加密之后的固件。
可以参考之前的文章:
固件提取
达达,公众号:Th0r安全加密固件的提取思路与实践
今天的这个样例,并没有加密,可以通过binwalk直接提取。
-e参数,可以获得固件的一些签名
-Me参数,根据信息递归提取。
进入查看启动项。
看到了telnet的用户名,密码写在了文件中。
去查看。
得到密码。
尝试登录。
注意点就是不要将密码和密钥硬编码。
原文始发于微信公众号(Th0r安全):D-Link DIR815后门漏洞复现分析