|
本帖最后由 newshua 于 2024-4-23 13:30 编辑 7 z4 D/ m; h( T& W$ _4 L
) k8 o( {" d: v% t宽带技术网现在怎么好慢,比以前似乎满了好多。发帖不简单啊。言归正传:
1 H( [* X0 N! T2 z h2 E
6 T5 ~3 k! P( |; T1 k华为HG8240H获取超密的方法,实测真实有效。电信界面显示型号HG8240T
1 e3 f# F6 U. D, O网上淘了一台电信版本HG8240H,主要是考虑这个光猫是千兆,还有两路电话口。拿过来后发现登录页码是电信我的E家页面,真够老的了。拿过来默认超密是admin/admin。电信界面,所有设置都能操作。只是电信界面里面显示是HG8240T
O; j/ B- H& [" i3 }3 c
6 \) e8 z* ?& f- K) D* N& [4 @7 e) L2 G# a+ k
连上光纤,点设备注册,填上LOIT:开始注册,接收下发数据,在20%等了几分钟,直接跳到60%等了几分钟,就提示下发成功。
+ g3 M0 @, K% D经测试两路电话、宽带均使用正常。没有电视,iTV没试过,不过应该也能用。( D. ?8 U8 s g I' U/ S7 g r. k W9 S: G
正常后发现超密被改了。于是踏上找超密的道路。
' q; d5 y4 f. \, Z- d: e( F2 T& d) J p网上搜索默认超密码telecomadmin/nE7jA%5m、telecomadmin/admintelecom等都不对,应该是本地电信下发了数据更新了超级密码。继续搜索终于找到通过telnet获取超级密码的方法。- E) S5 s% b5 m( Q9 e
全部在Windows10下操作获取。打开命令提示符,telnet 192.168.1.1,使用账户:root 密码:admin 登录。
! [, t) W2 `4 U% j
8 D1 P3 t2 z. h' u" E你敲一个问号?,能看到所有的命令提示。
4 X, P1 i9 T& E& t, ~. K3 u" c1 ~. X) ^" L k# n- z2 P
现在我们用su,获取超级权限' x, @6 ^5 ?. w6 A9 u9 o+ H
: U: F/ L# B" J/ S, F提示输入校验码,这个校验码是啥?经测试,需要用到华为SU解密工具解密出校验码:
0 U; F% F ^. n+ m
7 I2 z/ x0 f7 `这个工具论坛里面很多下载的。我以前的帖子里面也有下载的。# V& z5 i6 P& T6 r8 `
将Challenge后面的复制到最下面,密文解密处,点SU解密即可
; ~+ {( `5 J) u& J/ @
: x# o. F4 R$ a1 v1 W) t# p/ M! ]" s& q1 ]1 L3 E- v
4 I' H+ T$ q- E1 w, N+ L/ G复制解密的内容,粘贴进去就获取到超级权限了,提示符变了看见没。现在输入:shell! D. J7 f" d6 J( ~2 Y2 S$ s) F. g
进入linux shell界面4 x2 t4 A; w5 X! m
. N9 h" `! H6 @* T5 S+ }5 @1 p
8 t) s6 Z* p) h) N2 O. m8 i2 d& H, H4 ^! @* n' h" e: {* \
敲个ls试试1 E) ~' k! Z% @ x& `1 C0 j
5 v: W1 d. m: K# L1 j/ {; P6 t! q/ A- A
# J8 n6 d5 \5 j v7 q3 A) W* a
! o% B" t: x$ q2 W/ Y6 X' s0 W# [6 u
现在输入:cd /mnt/jffs2/,再输入ls
: c; w4 T6 z1 w( p4 f/ v S# U: J) s1 i2 m+ b1 k8 a( P
$ I. D+ d1 p1 Y# |, Z
1 y' T9 G& j6 \0 s) o) C k: C B然后输入:grep telecomadmin/mnt/jffs2/hw_ctree.xml 试试看,
! b) A, u# O( Y4 Q- X
' b% b. B6 \2 ~( S6 B; i ~
' f2 P* W3 O5 Y5 c. ]+ C
9 {/ r: O( } w3 H目前是能成功执行,但是不显示任何内容。
g9 K+ G+ x* g4 o' M2 k! ]* D再输入:cat hw_ctree.xml,只能显示一堆乱码,这就是被加密了。那就开始解密。) w( t0 D% |. [& u! j' P' o
原来的这个文件我们不动它,复制一份来解密。输入:cp hw_ctree.xml tmpconfig.xml.gz
/ j" ^7 h+ L: ^4 r- { ]- x8 J接着进行输入:aescrypt2 1 tmpconfig.xml.gz tmp解密;5 [" e' x6 m% D0 G- p
再把解密的文件解压缩出来好查看,输入:gzip -d tmpconfig.xml.gz3 K7 F/ n9 m s4 g* M% n
现在看看这个目录下面的tmpconfig.xml,这个文件就可以查看内容了。* I, V, C3 Q- ]4 R4 d# D
现在输入:grep admin tmpconfig.xml看看) V2 [3 C% V+ h G) I
" g9 F7 h6 }% _5 T ]/ I& L; f6 p+ @) J( `0 N( K* b9 U/ y, D2 x, x
0 j3 O) f t& R9 y' R不出意外,超密99%就可以看到了。如果啥也没看到,说明超密账户名和密码里面没有admin这个字符。可以试试别的比如grep telecom tmpconfig.xml。我的是电信版本HG8240H。如果你是移动或联通,自行摸索一下。2 L' K, a, ?8 h* ]
# i8 _) w5 j$ h/ t* K, y1 S8 E; Q
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|