本帖最后由 bxkiter 于 2019-10-15 11:46 编辑
一直以为我的宽带是联通直接DHCP过来的(就没往光猫拨号上面想),昨晚有网友说你的需要破解光猫,这才回过味来,赶紧用光猫背后的普通用户登录看了下,发现居然是外网IP,那就有破解价值了....今天折腾了一上午,终于搞定了....不敢独享!!!!
1 开启telnet(我这儿屏蔽了,太草蛋),笔记本网线连接光猫LAN1,拔掉光纤线.....打开ONT组播版本配置工具点启动,这个时候注意观察光猫信号灯(几秒钟那样),全部闪烁,等常亮的时候就成功打开telnet . 关闭软件....最后重启光猫.
2.telnet你的路由,输入用户名:root 密码:admin PS:(注意输入密码是不显示的,不要敲错了) 回车!
3.输入SU (我的没有密码,这块还算良心),有密码的还需要破解..这就需要你在论坛里面找了,也有相应的教程.
4.补全shell (草蛋,啥啥没有)因为楼主过于懒惰就直接上坛友的链接了:
https://www.chinadsl.net/forum.php?mod=viewthread&tid=151051&extra=page%3D1&page=1 PS:TFTPD架设也在这里
5.最后发一遍执行过程,隔壁手动手动过来的....HAHA
其中用户名和密码分别是root和admin
注意password需要盲打,是不显示的,登陆成功后会显示
- Password is default value, please modify it!
- WAP>
这是键入su并回车
接下来输入
当出现- BusyBox v1.18.4 (2017-10-23 07:02:41 CST) built-in shell (ash)
- Enter 'help' for a list of built-in commands.
- profile close core dump
- WAP(Dopra Linux) #
就表明已成功连上光猫,
- <blockquote>WAP(Dopra Linux) # cd mnt/jffs2
[color=rgb(51, 102, 153) !important]复制代码
进入jffs文件夹并显示文件列表,
复制hw_ctree.xml文件
- cp hw_ctree.xml myconf.xml.gz
解密myconf.xml.gz文件 - aescrypt2 1 myconf.xml.gz tmp
用gzip命令展开压缩文件myconf.xml.gz,得到myconf.xml:
然后使用tftpd将文件导出 - tftp -l myconf.xml -p <你的本地ip >
然后去打开本地文件,就能查到你的超级用户名与密码。 ps:ctrf+f 搜索lnadmin 就会找到了
开启telnet软件和tftpd下载:
|