找回密码
 注册

QQ登录

只需一步,快速开始

查看: 65020|回复: 144

浙江电信 HS8145C V3.17.C10S118 破解telnet 超密流程 补发

[复制链接]
发表于 2018-9-13 15:12:29 | 显示全部楼层 |阅读模式
本帖最后由 rexshao 于 2018-9-13 15:25 编辑
: A5 V) i! f, c0 E- k
- I$ Z! O. f) |& ~) n4月份发过一个帖子 准备做一个过程说明,当时声称第二天回来发过程,昨天回来看发现据然没有下文 一度怀疑自己当时是忘了发了 昨晚重新写了一遍在评论里面发出来发完之后提示审核。到现在还没审核通过 我觉得我知道为啥当时没有下文了,一定是审核没了这个论坛系统有点奇怪 居然找不到编辑自己的贴子的入口,只能重新发一遍。  T$ \+ u6 Q  [# h$ H
好了 又要重新写一遍, 一万个羊驼飘过。
1 N. F" D, R4 U/ y$ j  t9 c7 U
% e. B3 {# v- v) e本教程 只谈开启telnet、修改telnet 的root密码 以及查询超级密码、不涉及shell补全部分。
! P3 ^4 K, {# t$ x9 W! I3 X# o直接上步骤:: ^; S' D: V+ `6 |! b6 y% |
硬件工作:u盘一个格式化为fat32格式用来备份恢复配置,电脑一台电脑,网线一条直连电脑和猫
7 K/ N* S5 S* F' V软件准备 :配置文件加解密工具)  配置文件压缩工具() 容我赚点猫粮
& ^, ^$ T+ C$ J6 ~/ H9 O/ ?2 G0 s第一步:备份LOID7 W' \6 k! }' E* E7 T1 }5 f
首先登陆 192.168.1.1 在页面底部找到 快速装维入口 点击进入 维护人员登陆页面 使用useradmin登陆
" ^) S1 ^1 }" N$ P) O
& P  I! {4 Q0 Q在 状态页面找到宽带识别码LOID,记录下来备用。
1 G' K% \3 u" N& H# `
8 v! B* z4 e7 C1 ]: `. y& W1 ~第二步 重置光猫并备份配置文件
8 e3 D' r* p* Q★拔掉光纤 整个过程从现在开始到重新注册LOID之前不要插入光纤,捅reset孔 重置光猫。$ D6 T& Q- W5 k* m
将u盘插入光猫  [$ T3 z, V' X3 W0 O8 A
维护人员登陆页面 使用telecomadmin账户登陆由于重置了光猫此时超级密码已经恢复为nE7jA%5m
' ~* G! K5 {* o1 w: t$ j在管理界面备份配置文件,顺道开一下telnet。
% a& r" f* i% F

, F0 I8 [) z0 p6 J2 P
3 W1 k( y4 B: I4 k" Z% Y
# D" N! F; v8 J% s8 y; [" M3 d) ]- s
将u盘拔出插入电脑 在u盘的e8_Config_Backup 文件夹内找到配置文件,复制到电脑。
& e) u! \# |- E9 ^. A7 {
3 m" t+ M6 J3 a) F) p6 t4 t2 {
! r1 F" g, p/ p: \* B

* F) v. [7 D# s6 I6 E第三步 修改配置文件: \1 {& G3 k6 o/ Z2 Q) s7 Z; O1 X
利用配置文件解密工具 解密配置文件; f4 J4 Z5 }  M
具体步骤是将附件解压得到 cte_cfg.exe文件放在和配置文件同一个目录
( g' |# i4 N$ @( u/ L在cmd 或 powershell 命令行里面进入到目录 执行   r5 I' A' w" h9 T. j( p
  1. .\ctce_cfg.exe 1 .\ctce8_HS8145C.cfg old.xml.gz
复制代码

" k6 w0 n0 R9 u/ D0 b' J( @5 S  n% P
得到一个old.xml的压缩包2 |. k. t/ I7 k* t" i

5 A* e& _  u# }' u& U0 U1 w使用winrar解压得到一个old.xml文件 使用notpad++之类的文本编辑器打开old.xml文件(最好不要用windows自带的记事本写字板之类的)& w& [% g4 N" b+ e$ A# _/ I
查找  X_HW_CLIUserInfoInstance  修改root 密码 具体说明见图片
" b/ k; c2 j# P
5 \6 A. D- U; B0 x5 t' E
  u0 E' t7 n0 G. \修改完成后另存为new.xml3 n$ i2 z% H7 E$ R7 E* I; V
此时将配置文件压缩工具解压得到gzip.exe放入new.xml相同文件夹下
9 T* w  H0 g5 \执行以下命令  / Y4 u  W4 }' m- Z4 L
  1. .\gzip.exe -9n .\new.xml
复制代码

7 e  ^3 x7 C1 n* M6 K& w/ t& A
- p; j- H$ G/ B& S' g此时new.xml会消失变为一个压缩包- n& a. I! h9 }# A( s
★确保old.xml和new.xml压缩包大小一致: x- l6 R# X% w

% i5 `7 ^1 x, V! k, o. N+ i; |2 l3 f
) P+ j% N) r% y+ U* l/ Q  j
利用加解密工具重新加密生成配置文件
7 Z% q0 f; l" ?$ S! A3 K- I0 {  l4 A; ^
将新生成的配置文件放回u盘原位(注意备份旧的配置文件)插入光猫然后重启光猫 将新修改的配置恢复到光猫内
% o% ~" f, k. S- @2 A. Q* z0 e1 ]4 F  c
第四部 重新注册光猫
) J6 V) V8 @# M  n将光线插回光猫 ,在维护人员登陆界面 点击 设备注册 填入 LOID 重新注册光猫。(注意:有时候会注册失败,多试几次,有时提示注册失败实际上是注册成功的)
  H0 Z- \# ~; v( Y  \/ q第五步 获取超级密码
7 N9 o! H$ J; \8 R9 P7 i等待一切正常能上网后,超密已经被电信改为一个随机密码了。  ~6 h: m2 e' Q9 F7 g* O7 h0 B5 ~
此时可以通过telnet 获取超级密码。+ B# i8 z! E( a; ~2 ~+ H# h  w$ J: h
telnet 连接光猫使用root账户登陆。
* w: M: j/ ]+ L# O& h登陆成功依次输入以下代码,即可查到超级密码: M/ m/ Q8 X6 p3 {& J( O/ R
  1. su. q, d2 B6 d$ _: {! u
  2. shell, Y! {5 M- w6 G: y" _; N, C2 H
  3. cp /mnt/jffs2/hw_ctree.xml /tmp/mycfg.xml.gz
    , {4 i( K9 @& U! N: |% N- \
  4. cd /tmp
    # Q9 s7 e* @6 @* t  ~
  5. aescrypt2 1 mycfg.xml.gz tem
    0 E! @+ Z4 e0 A) m" s4 X
  6. gzip -d mycfg.xml.gz
    . n; t, M5 ~: I7 D5 k
  7. grep WebUserInfoInstance mycfg.xml
    3 A; w8 A: |, D1 l
复制代码
; B# O; q2 u# m. g

# @/ V9 a( ^7 m3 @3 ~
1 W+ _" O& m% s: X# t+ f
第六步  。。。
7 m& Q4 R# m! w# i9 L5 ~- u) \我突然不知道要干啥了,拿到超级密码突然不知道该用它来干嘛了,心里空空的,我为啥要费那么老大劲拿这个超级密码呢?就为了证明我比别人牛x么?我也没有什么可牛x的啊。算了还是不就结了。7 q8 _; n* p* W( w4 q  V

) F) N: G; ~" Q* C& L% G9 C, b" I' v7 ]# L0 ]- F% x6 u
0 W9 P$ P* \, d+ h& M
补充内容 (2019-5-1 13:01):* o7 @7 P2 c( z
很多人说没法恢复出厂设置,恢复出厂设置时候一定要拔掉光纤
# o* c$ n: g5 p' a, L另外这个方法貌似已经失效因为最新版本固件超密已经不再是明文 且telnet密码已经不再使用MD5加密3 }% s* C" y0 Z' m" T& [
新方法更加简单暴力:
0 O6 M) _+ u- r0 l. d! |! }直接提权useradmin账户
6 k/ z6 Q  Q+ D" n. [  V" W: i9 `  [8 W+ k' y
补充内容 (2019-5-1 13:08):
8 u) g& N( Q* x& |1 I% e: E( Vuseradmin 提权方法: 3 M" ]- v* \6 b* s# e/ h
配置文件查找查找超密那个位置的useradmin userlevel改为0,此时useradmin权限就等同于telecomadmin了% C& ]4 V! i- z# b5 H
再次强调:恢复出厂设置要拔掉光纤,捅reset按键 直到所有灯闪烁3下以上,可以多捅一会

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
 楼主| 发表于 2018-9-14 13:20:44 | 显示全部楼层
snowfoxdd 发表于 2018-9-14 10:55
- O6 B/ m' T4 r( Z楼主辛苦了% ]( P  n9 O) ~1 }
!终于等到你的下文了。

! W' M! k4 _1 `4 H1 r; V: c我也没想到发评论那边会被吃掉
 楼主| 发表于 2018-10-8 14:10:16 | 显示全部楼层
snowfoxdd 发表于 2018-9-20 21:224 m! V& }4 d8 A6 K
这个密码还真的是无法破解,用捅菊花的办法可以得到ctce8-hs8145c.cfg文件,查找root可以更换root的密码 ...
* {7 G$ `# p$ t
你换一个进去啊
 楼主| 发表于 2018-10-8 14:11:04 | 显示全部楼层
snowfoxdd 发表于 2018-9-20 21:22. P2 v" p$ w/ N: w, V7 g
这个密码还真的是无法破解,用捅菊花的办法可以得到ctce8-hs8145c.cfg文件,查找root可以更换root的密码 ...

" x2 c3 u/ @5 K你自己想一个密码然后MD5! \- s" I0 w/ Y3 E3 n
加密后替换进去3 g6 b- O4 _) a" z
恢复备份
 楼主| 发表于 2018-10-8 14:12:14 | 显示全部楼层
yuhu2001 发表于 2018-9-20 07:57' ~* r+ D% Y7 }7 X& I+ T1 W
楼主,root的密码是什么,adminHW不对啊
3 b0 A4 [, D* u
我也不知道我自己原先是什么密码只要根据我的步骤来可以自己改为任何密码
 楼主| 发表于 2018-10-8 14:12:49 | 显示全部楼层
Crying 发表于 2018-9-17 20:516 B8 p9 R9 @3 d+ i5 s) e0 q- D
捅菊花发现 telecomadmin的密码不是 nE7jA%5m ,瞬间抓瞎... telnet 用超级管理员方式打开的试想瞬间破灭.. ...
& S7 h( N7 j( W2 w
你捅菊花时候光纤拔了么?
 楼主| 发表于 2019-4-4 12:17:56 | 显示全部楼层
zhengni0312 发表于 2019-1-1 21:40
2 V7 Y* u4 n8 ~3 D$ N& L8 h1 @4 w1.请教下楼主,其他都正常,就是利用工具压缩后的new文件跟原来的old大小相差1个字节,但是又没有办法把这 ...

$ H! v  g5 Z" x" j0 [* r一个字节没关系的 不要差的特别大就可以
 楼主| 发表于 2019-4-4 12:39:12 | 显示全部楼层
sjy123456 发表于 2019-3-30 15:37) G$ P: t% s6 v2 _8 u2 u* {
为什么root密码不对啊
( p8 ?4 b8 {+ W& q8 U  n) g6 V
Root密码是与替换进去md5字串对应的 重新替换下MD5字串试试
* W7 h& g6 `, a' O' N$ r% u另外貌似最近我的telecomadmin 密码被加密了 你可以试试看看还能不能获取到明文密码
 楼主| 发表于 2019-5-1 13:02:56 | 显示全部楼层
ymr3003 发表于 2019-4-27 18:34+ x  l1 ^1 n& T" M- u, I1 M
到底有无真正破解的?

: G/ ?2 |+ f+ f( A9 \) ^) o新方法:直接提权useradmin用户 将配置文件中useradmin的userlevel改为0
 楼主| 发表于 2019-5-1 13:10:03 | 显示全部楼层
miaobukeyan1999 发表于 2019-4-18 20:54$ E3 S# [, J) Y) A
这个怎么补shell
% ^/ }4 P0 V* \8 s
新方法不需要补全shell了 我有补充新方法
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|小黑屋|宽带技术网 |网站地图

粤公网安备 44152102000001号

GMT+8, 2024-3-28 16:55 , Processed in 0.029477 second(s), 8 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表