1、這裡給大家介紹一個免拆機TTL開啟telnet權限的方法,下面正式開始。
2、破解原廠固件:原廠固件良心的一點是串口并沒鎖定可以直接進系統,
3、我們先把/www/目錄下的文件備份出來分析,發現原廠固件使用的不是openwrt通用的web框架而是類似老毛子使用了C語言作為後端語言,無形中給破解造成了難度,那我們就反彙編整個主頁面的cgi程序(setup.cgi)。
4、打開strings窗口(view->open subviews->strings)按ctrl+f搜索你想要的字符串,當然本人經過多次查找已經鎖定直接搜telnet,當然這是我找到的最簡單的SBR-AC1750的漏洞,當然還有好幾個,比如磁盤挂載那裡也有注入漏洞這裡就不一一展開說明了。
5、映入眼簾的是好幾個關于telnet的字符,這麼一看感覺是不是就可以開啟telnet了呢注意看關鍵點(/usr/sbin/utelnetd -d -l /bin/sh &)這就是開啟telnet的命令,但我們沒法調用啊? 當然沒法,我們得想辦法使用注入命令讓cgi自己調用此命令打開telnet。