https://pmdap.dlink.com.tw/PMD/GetAgileFile?itemNumber=FIR1000487&fileName=DIR-815A1_FW101SSB03.bin&fileSize=3784844.0
该版本内置的默认口令为Alphanetworks:wrgnd08_dlob_dir815ss,我们通过telnet连接192.168.0.1,输入口令,即可成功登陆
对于路由器中的敏感信息搜索,我们可以通过firmwalker.sh进行查找,项目地址为https://github.com/craigz28/firmwalker.git
git clone https://github.com/craigz28/firmwalker.git 下载到本地环境中。
接下来通过binwalk提取dir815固件
binwalk -Me DIR-815A1_FW101SSB03.bin –run-as=root
切换终端到firmwalker目录下,执行
./firmwalker.sh /home/sojrs/Desktop/firewalk/_DIR-815A1_FW101SSB03.bin.extracted/squashfs-root
./dir815.txt
该命令将会搜索位于/home/sojrs/Desktop/firewalk/_DIR-815A1_FW101SSB03.bin.extracted/squashfs-root目录下的敏感信息,并将搜索结果保存到当前目录的dir815.txt文件中
查看dir815.txt文件,在可执行脚本栏目中,其中etc/init0.d/S80telnetd.sh保存有账号
用户名为Alphanetworks,密码位于/etc/config/image_sign文件中,查看文件内容得到密码为wrgnd08_dlob_dir815ss
这个漏洞提醒我们在路由器系统中,不要忘记默认配置类的漏洞,由于是配置文件中可能保存有系统的一些默认口令等。
美创科技旗下第59号实验室,专注于数据安全技术领域研究,聚焦于安全防御理念、攻防技术、威胁情报等专业研究,进行知识产品转化并赋能于产品。累计向CNVD、CNNVD等平台提报数百个高质量原创漏洞,发明专利数十篇,团队著有《数据安全实践指南》
原文始发于微信公众号(第59号):D-link DIR 815后门漏洞复现及分析