某达某款路由可实现“免费”VPN

某达某款路由可实现"免费"VPN

1、前言

  我非网络安全研究人员,我从事网络数据采集工作,每天都是编写各种网络数据采集程序,对于我来说最让我稀罕的东西就是ip,现在网络上最多最常见的反采集的措施无非就是IP的访问限制,多年前接触到路由器的PPTP功能,让我有了这个想法,我是否可以利用网络公开的路由器开一个vpn让我使用呢?事实情况是可行的...
  这里有两种协议,我就不想过多介绍了PPTP与L2TP,想详细学习的朋友们可以自行百度,百度出来的比我讲的好。
  这里写这篇文章也仅仅让用来警醒非安全人士(像我这样的小白),在日常生活中,提高个人安全意识,降低风险...

2、目标搜索

  由于我知道这款路由有pptp的功能且存在某漏洞故我直接采用FOFA引擎对网络设备进行检索,检索语法如下:

    port="8888"   # 指定8888端口,当然还有其他端口
    country="CN"  # 指定为中国,方便测试,国外还是比较卡
    title=="登录页"  # 标题必须是等于“登录页”,非相似或包含
    server="Http Server"  # 服务

  这里我就随便截张图上来,将就着看看吧,也就做个演示而已,牛逼的都不用FOFA,直接全网特征扫描...只有我这样的小白...也就这么玩玩... 搜索演示图

3、目标锁定

  打开目标,就是某达路由登录界面,这款路由以前暴露过各种各样的漏洞,其实都是可以利用的,我搜索了一下,我目前利用的漏洞,发现还是很少的文章有写过... 打开演示图   打开了,大家都会惊喜一下...都会拿着admin去试试...有的时候吧,一不小心,让你蒙对了...虽然在这里大部分密码都是admin,但是吧,我写这这篇文章目的在于,警醒用户、警醒厂商同时也给大家开拓一个资源利用的思路....

4、登录目标

  前面说了,直接弱口令登录就可以了...but...我不用这个...我们先分析一下登录认证...

请求链接:http://192.168.1.1:8888/login/Auth
请求方式:post
请求参数:
        username: admin
        pass_word: admin123
        password: YWRtaW4xMjM=

  用户名和"pass_word"都很容易理解,password什么鬼....第一眼base64编码,直接在线编了一下,验证了确实是"pass_word",怪不得会我之前用老毛子的工具怎么扫,都扫不出来...老毛子那款工具估计只会上传明文,所以这类编码的“密文”够呛....   之前呢,也是无意登录过路由,在备份的时候,发现了一点小秘密,如下(这份数据来源于“系统工具”-“备份与回复”):

sys.userpass=YWRtaW4=   #  这是用户设置的密码  admin
sys.baseuserpass=dXNlcg==  # 这是系统内部保留的密码  user

打开演示图   有了上面那个情况,我直接构造数据请求就可以...只要是这款路由器我就直接进去了....之前测试了几次失败,发现是因为缓存等问题导致的...

5、VPN配置

  进去以后,选择“VPN设置”-“PPTP服务器” 打开演示图   配置用户,点击保存就可以了 打开演示图   好le,所有的配置就搞定了....现在就可以测试了....

6、VPN测试

  就这样...可以了...很简单吧,又是一个免费的ip... 打开演示图 打开演示图

7、后话

  此次测试路由的版本号:V15.01.0.7(1567),天网恢恢疏而不漏,莫要做坏事...

Robin.Liu

三千大千世界,即非世界,是名世界

友情链接

苏ICP备18038860号

Copyright © sogemao.com 版权所有 Robin.Liu