本帖最后由 bxkiter 于 2019-10-15 11:46 编辑 2 @7 _( A% @2 x3 t) H) R
: @: l, z7 c7 Z; e
一直以为我的宽带是联通直接DHCP过来的(就没往光猫拨号上面想),昨晚有网友说你的需要破解光猫,这才回过味来,赶紧用光猫背后的普通用户登录看了下,发现居然是外网IP,那就有破解价值了....今天折腾了一上午,终于搞定了....不敢独享!!!!* m. w: v8 e$ c
4 G- C, G5 N1 x) W' |; L1 开启telnet(我这儿屏蔽了,太草蛋),笔记本网线连接光猫LAN1,拔掉光纤线.....打开ONT组播版本配置工具点启动,这个时候注意观察光猫信号灯(几秒钟那样),全部闪烁,等常亮的时候就成功打开telnet . 关闭软件....最后重启光猫.
% B F+ Q$ H. w4 m' ^3 H0 w g& I J# g4 I3 |8 E5 m, c
2.telnet你的路由,输入用户名:root 密码:admin PS:(注意输入密码是不显示的,不要敲错了) 回车!
. I$ w! [( x2 f9 Z. d) J8 V2 \# l2 h* v) P, j5 V
3.输入SU (我的没有密码,这块还算良心),有密码的还需要破解..这就需要你在论坛里面找了,也有相应的教程.
: I/ o" L6 k& \- [7 J# v- g j* e+ Y
1 Y6 R% O1 I1 \( v: v) k3 m6 L4.补全shell (草蛋,啥啥没有)因为楼主过于懒惰就直接上坛友的链接了:
: J4 r( s( M! n9 p/ {8 Ihttps://www.chinadsl.net/forum.php?mod=viewthread&tid=151051&extra=page%3D1&page=1 PS:TFTPD架设也在这里
/ X6 n! p/ I3 W* x! V4 c
3 Q6 Z7 X5 G; g: |6 |0 }2 x7 x ~5.最后发一遍执行过程,隔壁手动手动过来的....HAHA
8 C/ _9 _- B1 h
$ | }+ U) I1 w# C+ _( I, O- telnet 192.168.1.16 O X* s; u# z. c, u
, N2 b7 B/ P/ N4 Y9 B. I2 J
9 a& X2 v) u! J8 F; q6 b* _
其中用户名和密码分别是root和admin- Login:root
- Password:admin
* E. `, [. r3 a* B# q1 E4 R . Y) ]/ j2 V" E$ o8 q
$ ?! B" @" }0 m0 o
注意password需要盲打,是不显示的,登陆成功后会显示
! g5 ~$ m; E( R [1 o+ {- Password is default value, please modify it!
- WAP>
) p- M$ m; V+ Q! W + C$ y: r! w! T* R8 e/ R
! a5 {5 R3 K) l9 V" i6 O, v这是键入su并回车
/ _5 {6 i) [+ o, G$ W. w接下来输入4 M$ q$ y4 e; f M
- SU_WAP>shell
7 m0 ]! K% |+ E& h; P1 x% @ 8 Z6 v1 _5 D" @6 S$ c5 u2 q
0 D4 D- I8 K2 U* h0 {, j: k当出现- BusyBox v1.18.4 (2017-10-23 07:02:41 CST) built-in shell (ash)
- Enter 'help' for a list of built-in commands.
- profile close core dump
- WAP(Dopra Linux) #
- ! q: M5 h5 d% M
D3 g" E$ g- o) @( x+ p1 Q- ?
6 A0 ?$ ]9 P& H, j, w8 ^$ C就表明已成功连上光猫,7 V3 K( M0 r: u: h! @
- <blockquote>WAP(Dopra Linux) # cd mnt/jffs2
, T, _% o. q9 V& g2 p* q' p ' I) ^& `# G8 p8 m$ [# e
[color=rgb(51, 102, 153) !important]复制代码
2 H8 [+ d* a! B( M% n( J进入jffs文件夹并显示文件列表,9 O6 B, @# v* s) I$ z
* V3 k9 g4 O3 C4 N& j复制hw_ctree.xml文件
4 I% d6 q! f3 i6 ~2 y. C2 Q$ X( `& \; K/ v4 K& a: f$ O
- cp hw_ctree.xml myconf.xml.gz9 o h# B6 u/ S' P7 ?% |1 v& ~. ^. d
0 I' O+ Z( ]$ V* E+ `
4 p, Z! Q5 H* H
& y0 R/ v7 q. o, B; F解密myconf.xml.gz文件 - aescrypt2 1 myconf.xml.gz tmp& C# [2 ^$ p( K0 I; N% T
; Q" K* ~0 g+ p4 S) X+ z/ E8 I0 j c" ?
: f& T ?/ c" W; U! \
3 Z! ?# Z2 O8 ?3 h" Q用gzip命令展开压缩文件myconf.xml.gz,得到myconf.xml: - gzip -d myconf.xml.gz
- j0 t3 E* ~& `4 Q8 k- e2 m) R
' S$ a1 ~! _* X( F3 E3 Y6 ~7 |$ U2 S, q8 C3 L1 S; t2 d
然后使用tftpd将文件导出 - tftp -l myconf.xml -p <你的本地ip >
% n l' P0 R% l4 S3 p8 I+ e 2 N# J3 F6 d" S6 m# |+ E" I% G
$ w L" A: }2 }: C* B+ O
然后去打开本地文件,就能查到你的超级用户名与密码。 ps:ctrf+f 搜索lnadmin 就会找到了 ) |6 e/ r" T, c6 N7 N
开启telnet软件和tftpd下载:
1 f; ^* x( M3 P' W |