获取公司主路由器控制权限小记
先說說背景。
博主所在公司是一個廣告公司,前不久公司搬遷。為了節約成本,拉了一條50M的聯通光纖,至于穩定性之類的博主就不作評論了,上網其實還是很不錯的。公司一般大約有80臺機器在線,而且公司基本以業務為主,與客戶的溝通也都是郵件,所以基本上每天都需要上傳下載很多附件。而且銷售基本上沒有任何的安全意識,經常會被釣魚郵件命中,電腦上奇怪的中各種木馬病毒。公司的設計部門每天都需要下載大量的素材文件,都是那種大型的PSD文件。關鍵是部門之間并沒有合理的網段劃分,處于同一網段辦公。
這種網絡環境就直接導致了經常性的ARP攻擊和網絡巨卡無比。所以網管就部署了一套流控系統來控制流量和阻止P2P的上傳下載。
其實這種做法我還是非常能理解的,畢竟網絡帶寬有限。但是讓博主非常不爽的就是居然禁用了流媒體。你說看視頻會影響網速我也就忍了,但是不能聽歌博主實在是不能理解。寫程序本來是需要一個比較封閉的環境才行,既然公司條件有限,被安排著跟銷售跟業務一起辦公我也能夠理解,大不了戴上耳機音樂開大聲一點也可以。可以想象一下,一大幫的銷售嘰嘰喳喳說個不停,電話一會響一會響的,哪還有什么心思寫程序,聽他們唧唧歪歪聊天得了。
剛開始博主還是堅持每天從家里面下載音樂到mp3里面帶去公司聽。后面博主搬家,寬帶遷移還沒有那么快,音樂已經循環聽了一個星期了,膩的不行。就琢磨著能不能自己去修改公司路由設置。
說干就干,博主本身辦公機器就是kali linux(博主不是干安全的,博主就是一前端狗,只是習慣了Linux而已)。首先我的思路是搞定路由器的web管理最直接。
上神器bettercap嗅探一番,結果動靜太大,搞的公司網絡太慢,而且并沒有獲取到有用的信息,棄之。嗅探不行那就另想辦法吧。
于是打算掃一掃80端口。于是順手就打開了masscan,當然了,這里用masscan真的是大材小用。博主一開始是拒絕的,只是因為前幾天用masscan掃過蟲洞的漏洞,所以順手就打上了。然而,就是這么順手的一打,傻逼了。參數--rate直接寫了20W
。然后....被封IP了。
唉,心急吃不了熱豆腐啊。沒事,公司并沒有綁定MAC,換個MAC重新獲取了IP地址。為了防止再次被封,博主打開了xp虛擬機,橋接網卡祭出神器iisputscanner。直接掃當前的段,然后掃80端口。不一會兒就掃描到幾個開放80的IP
一個個打開,發現并沒有路由器的web,郁悶。說時遲那時快,博主頭腦中靈光一閃。流控路由一般都會有ssh的遠程登錄管理,何懼一試。繼續掃22端口
直覺告訴我這就是路由器,竊喜,ssh登錄試下root@kali:~# ssh 192.168.65.2
Password for root@panabit:
果然,只需要輸入密碼就可以了。密碼是多少呢?萬能的互聯網告訴我默認的密碼就是panaos。
手起刀落,bingo,直接登錄進去了
運氣不錯。博主順便找了下panabit這個流控系統的相關資料,發現在ssh登錄之后可以直接獲取到web管理的密碼。哈哈哈,博主大笑三聲。順便說下panabit其實就是一個基于FreeBSD的軟件。所以ssh登錄進去之后就跟操作Linux一樣了。按照網上說的方法,直接獲取web管理密碼。
密碼存在的位置是:
/usr/panabit/admin/.htpasswd (BSD8.0)
/usr/system/admin/.htpasswd (BSD9.2)
直接cat就可以
panaos#cat /usr/system/admin/.htpasswd
admin:hackedbykali
guest:guest
pppoeman:panabit
panaos#
拿到密碼之后就可以直接web管理了。
現在問題來了,web在哪呢?剛剛發現路由器的IP是192.168.65.2,web應該也是這個地址才對。詭異的是剛剛掃描80的時候并沒有掃描到這個IP。
不管了,試一下直接訪問192.168.65.2的80。發現無法訪問。怪了。
這時候,博主忽然想起來在查找panabit資料的時候有提到這個是需要用https,于是https上去果然可行。看下web界面
好的,用上面獲取到的用戶名和密碼直接登錄上去,關了流媒體的限制
當然,為了方便獲取最新的密碼,博主直接在ssh上加了一個免密登錄,深藏功與名。
總結
以上是生活随笔為你收集整理的获取公司主路由器控制权限小记的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Yaml快速入门
- 下一篇: 路由器安全増强技术方法-路由器的安全方法