试一下这个命令
backup cfg by tftp svrip 192.168.1.2 remotefile hw_ctree.xml
这条试过了!不能导出 所以才用的那个 UserName:telecomadmin
Password:2eZJa7y6 本帖最后由 Rawcode 于 2019-6-18 09:23 编辑
rubycon 发表于 2019-6-17 20:13
试一下这个命令
backup cfg by tftp svrip 192.168.1.2 remotefile hw_ctree.xml
我又反复提取了几次!其中用backup cfg by tftp svrip 192.168.1.2 remotefile hw_ctree.xml 显示结果(success! SU_WAP>Software Operation Faild!RetCode=0xf7204042! )
提取了一次 3次文件 2次结果相同 用backup提取的文件不同
用backup cfg by tftp svrip 192.168.X.X remotefile hw_ctree.xml 提取的文件结果
<X_HW_WebUserInfoInstance InstanceID="2" ModifyPasswordFlag="1" UserName="telecomadmin" Password="$2+T-rL@n~&Q#mdRQL)j#=!>XCZ|AN6'Xgq^&G2a\;$" UserLevel="0" Enable="1" PassMode="0" Alias="cpe-2"/>
用tftp -p -l hw_ctree.xml -r hw_ctree.xml 192.168.X.X 提取的文件结果2个结果都是相同的
<X_HW_WebUserInfoInstance InstanceID="2" ModifyPasswordFlag="1" UserName="telecomadmin" Password="$2j@O7Q2N>':PMdYG{NGM=TMT$KTfvd=*%DY7XFseJ$" UserLevel="0" Enable="1" PassMode="0" Alias="cpe-2"/>
</X_HW_WebUserInfo>
<X_HW_WebUserInfoInstance InstanceID="2" ModifyPasswordFlag="1" UserName="telecomadmin" Password="$2j@O7Q2N>':PMdYG{NGM=TMT$KTfvd=*%DY7XFseJ$" UserLevel="0" Enable="1" PassMode="0" Alias="cpe-2"/>
有个解密的软件,论坛有啊,慢慢找。把加密的复制过去点解密2就可以看到了。
还有个办法,其实在hw_ctree.xml这个配置文件里有出现明文密码的。搜索全部的telecomadmin就能找到,在接近文件的最后部分。 划重点 注意是$2 565296374 发表于 2019-6-17 05:58
直接改成明文不就得了!晕๑_๑
呵呵,我也一直这样做,直接把配置文件的密码修改成明文导进去,密码就成了自己设的了。 试一下这个命令( Z3 \; r$ F5 ~0 z1 U
backup cfg by tftp svrip 192.168.1.2 remotefile hw_ctree.xml
页:
1
[2]