找回密码
 注册

QQ登录

只需一步,快速开始

查看: 39819|回复: 69

【求助】华为悦me SA1456c Telnet shell 命令被极度阉割

[复制链接]
发表于 2017-4-18 11:49:02 | 显示全部楼层 |阅读模式
前两天发了关于telent密码的求助帖(https://www.chinadsl.net/forum.ph ... d=129073&extra=),谢谢lhywwuxiwhy的解答,实际验证密码为adminHW
' T1 I6 U* r5 H0 |: s: f" jtelent进入后,试了一下命令,发现被阉割的厉害,有什么办法解决吗?
' Y6 v* T$ M& p" S/ @. \+ O
! k' l2 q* B7 R, L3 o, d: X8 kManufacturer     = Huawei Technologies Co., Ltd) f2 |, E8 @% }" n: v' P) s$ m
ManufacturerOUI  = E02861
0 Z) T/ t% x3 K' jModelName        = SA1456C
  i. f/ s" x/ [8 ?( x, {( W* D$ X% eDescription      = EchoLife SA1456C EPON E8-C Terminal (PX20+/PRODUCT
$ ]2 J& D9 ^; u" C! o6 amain software version     = 301.700.108
: }$ T0 f1 [; F1 B: J9 z" fstandby software version  = 301.700.108
/ y. G. h' \/ _9 \& |uboot version             = 2010.03
9 e5 p' k9 W% q- h7 j5 u  R: f
1 o& K2 u. h1 M8 }7 k8 a9 x' V* }" f$ ]5 _3 y
以下为telent进入后的记录:5 w& X+ I$ [$ k% V3 j3 x6 ?

8 ^: @. w1 X, {; z( _* p  B) J7 ~Welcome Visiting Huawei Home Gateway
$ B5 \* P! V& H" ZCopyright by Huawei Technologies Co., Ltd.
, K! C0 n! V6 \9 t( c$ }% K# j+ Y& S/ a0 v
Login:root5 j' v: q$ P3 d/ P# X* l0 [
Password:; H. \. g0 J6 S, N- I$ @& b# h6 O! ~
WAP>su
4 ]3 B) a3 v( M- Bsuccess!6 O4 Z6 n% j7 n
SU_WAP>display version
1 K% m! f$ I, ^hardware version          = 734.B& p6 [0 `! b* {7 p# ~
main software version     = 301.700.108, M- d3 h; K4 z; a5 f
standby software version  = 301.700.108
5 w# H& {; i: j4 ?+ E) Uuboot version             = 2010.03
( N* M- J' }/ @, S/ t& C' M1 [% g. I
success!6 Y& }3 L- x4 d& Q, [0 U
SU_WAP>shell& O4 v4 y  p- O' ]# H% y/ q
' W3 w$ b8 ?. o2 `' V( C# O
BusyBox v1.18.4 (2016-12-21 17:12:39 CST) built-in shell (ash)
; w% G; S) ^7 gEnter 'help' for a list of built-in commands.2 F4 ^1 L2 y5 i% k4 P
& U# o! G" U2 V" D, ~* x( j
profile close core dump# X: ]. o% O  ]1 y
WAP(Dopra Linux) # ?
$ k: v* y$ F9 r- oexit# m7 F' o1 y/ h% I/ m' F
getcustominfo.sh
( a  M( N# y# T& \6 gWAP(Dopra Linux) # ?2 d0 W9 v, x6 Q; t
exit
3 }) E( ~) v9 b6 V) f! cgetcustominfo.sh
: ?' C# d7 h* O7 cWAP(Dopra Linux) # getcustominfo.sh
$ n% g! P$ h* [+ z8 ooriginalVersion   = V300R017C00SPC108B0002080081
3 o' q9 q7 G" n8 Q1 Q( f: `3 PcustomInfo        = SHCT_SMART  B1 d5 `# I2 N. _- f) b1 T

$ L2 w5 q$ u9 }! vsuccess!& n3 H3 v" s" E0 g' r" y/ E
WAP(Dopra Linux) # exit
( o2 O( h4 P/ F7 F5 A' ~$ B/ p" R9 c; ~* I" ~) Q
success!
( _2 v1 [, [4 D7 w" o; C7 ?SU_WAP>set ?) K. ]1 g- p6 T! E" ?9 E+ O- P" q
set cwmp debug
" m3 s2 A$ f" m1 p0 U  gset ethportmirror- ]- _. G! I4 K  @( U
set flashlock
6 ^# y! L* |  ~2 G0 Oset led
2 U* ^9 X) l2 s. k1 U, ?set opticdata
# G3 h" [' N+ r+ M3 l3 G  v: `* rset port isolate' K) S" d& \, w: t- V2 c
set portmirror
% L  Y  a. V' [+ U% i) Sset ringchk4 B9 v$ m! j& j
set timeout. K" z6 x/ i/ T
set userpasswd9 |0 O; m2 @9 \/ Z; L4 D+ d' j0 z2 p# {) {
set voice announcement3 e& x5 y5 T! B; {
set voicedebug
; e) g+ A" z$ z4 Z2 Yset voicedsploop$ t* I' G1 C, P5 [& j
set voicelinetest
& L4 j7 q) d9 n9 D8 b9 ?  P5 z* Pset voiceportloop
' u4 E$ N5 S. J. Xset voicesignalingprint
( M8 ?+ ^0 y$ Y. }set wlan basic/ c' V" \' I6 r/ e0 [! h
set wlan enable) N! \" ~2 c  f( a
SU_WAP>shell
8 ?) L  t$ T  s& _  n
7 _" Y- N& v2 NBusyBox v1.18.4 (2016-12-21 17:12:39 CST) built-in shell (ash)9 Q. C) l# k: j4 k  |* l
Enter 'help' for a list of built-in commands." H- s: c5 O, L9 H0 y5 ~  w7 f6 v

# w1 ]) ~" \5 r& U" M( Hprofile close core dump
! Q) S" g# _" PWAP(Dopra Linux) #- K  E3 G) D5 T/ j8 \9 U+ @1 Y
& B. H/ H6 y; C/ |2 o
: q' L9 U5 D5 \6 |& F6 C
发表于 2017-4-19 09:16:26 | 显示全部楼层
017版本?有点意思。站内我个QQ,我来看看

点评

想看什么呢?  详情 回复 发表于 2017-4-19 16:38
发表于 2017-4-19 14:57:09 | 显示全部楼层
大家不要相信网传2016/12以后的换成5116T了,实测了个2017/03的cpu依然是5115T,阉割十分厉害,连back cfg的命令都没有,用ttl线,也拿不到超密。

点评

你不能不代表别人不能,我的17款,补全SHELL,上传下载,双模换界面,完全没问题  详情 回复 发表于 2017-4-20 22:23
既然阉割掉了的命令几乎全军覆没,也有可能固件中有后门  详情 回复 发表于 2017-4-20 10:34
 楼主| 发表于 2017-4-19 16:38:19 | 显示全部楼层
hack288 发表于 2017-4-19 09:16$ e: {7 |5 [) w2 H  r* t
017版本?有点意思。站内我个QQ,我来看看
! R* |6 d/ ]8 q* y
想看什么呢?
发表于 2017-4-20 10:34:47 | 显示全部楼层
sczgsjy 发表于 2017-4-19 14:57
# }$ l; V' x3 N7 a大家不要相信网传2016/12以后的换成5116T了,实测了个2017/03的cpu依然是5115T,阉割十分厉害,连back cfg ...

$ l& V/ V8 x' }+ b既然阉割掉了的命令几乎全军覆没,也有可能固件中有后门
发表于 2017-4-20 20:29:08 | 显示全部楼层
其实华为固件并没有被阉割掉,bin文件里的命令是全部都有的,只不过厂家禁用了这些功能,只要启用了这个功能,shell 的命令就都有了。
发表于 2017-4-20 22:23:54 | 显示全部楼层
sczgsjy 发表于 2017-4-19 14:57
9 {/ H# o4 d1 J* r. M, x大家不要相信网传2016/12以后的换成5116T了,实测了个2017/03的cpu依然是5115T,阉割十分厉害,连back cfg ...
. Y  S2 q( O4 s) |+ B. g
你不能不代表别人不能,我的17款,补全SHELL,上传下载,双模换界面,完全没问题

点评

求017补全SHELL方法 不胜感激!  详情 回复 发表于 2017-7-31 22:06
求017补全SHELL方法 不胜感激!  详情 回复 发表于 2017-7-3 07:57
知道你是卖光猫,呵呵。我现在也补的来了。  详情 回复 发表于 2017-4-21 18:03
发表于 2017-4-21 18:03:02 | 显示全部楼层
Pauljiang 发表于 2017-4-20 14:23
: g# b. H( W6 ^: z1 X( d2 k9 w你不能不代表别人不能,我的17款,补全SHELL,上传下载,双模换界面,完全没问题

; f' @4 s7 u3 U0 g1 {4 |! M0 j2 B知道你是卖光猫,呵呵。我现在也补的来了。

点评

请问怎么补的?  详情 回复 发表于 2017-4-24 23:28
 楼主| 发表于 2017-4-24 23:28:26 | 显示全部楼层
sczgsjy 发表于 2017-4-21 18:03) R* z( }9 r/ x: U
知道你是卖光猫,呵呵。我现在也补的来了。

5 Z+ R+ ?' Q. E9 @1 P% v请问怎么补的?
发表于 2017-5-23 22:52:21 | 显示全部楼层
同问,怎么补命令
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|小黑屋|宽带技术网 |网站地图

粤公网安备 44152102000001号

GMT+8, 2024-4-29 21:01 , Processed in 0.025671 second(s), 5 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表