本帖最后由 bxkiter 于 2019-10-15 11:46 编辑 r5 Z; t2 t5 |# ^9 q
6 r+ m8 s9 g6 s
一直以为我的宽带是联通直接DHCP过来的(就没往光猫拨号上面想),昨晚有网友说你的需要破解光猫,这才回过味来,赶紧用光猫背后的普通用户登录看了下,发现居然是外网IP,那就有破解价值了....今天折腾了一上午,终于搞定了....不敢独享!!!!
- g$ E+ y X( ~# m0 U y- N* F* D5 p+ F" A6 m' S* z) G' M2 ~
1 开启telnet(我这儿屏蔽了,太草蛋),笔记本网线连接光猫LAN1,拔掉光纤线.....打开ONT组播版本配置工具点启动,这个时候注意观察光猫信号灯(几秒钟那样),全部闪烁,等常亮的时候就成功打开telnet . 关闭软件....最后重启光猫.5 Y& h; z4 e3 N0 z6 f: t* @% [
" B+ f" S9 G7 `, B1 V: u2.telnet你的路由,输入用户名:root 密码:admin PS:(注意输入密码是不显示的,不要敲错了) 回车! " E1 ?4 U* @& W
5 v, o' i% @- t$ n6 A6 @& a3.输入SU (我的没有密码,这块还算良心),有密码的还需要破解..这就需要你在论坛里面找了,也有相应的教程.4 H* e P4 q: t$ @9 F
$ y: D" B' ~6 q& d* f# ^" |4.补全shell (草蛋,啥啥没有)因为楼主过于懒惰就直接上坛友的链接了:) C& k) ?" O: C) Z- ]0 ?3 w
https://www.chinadsl.net/forum.php?mod=viewthread&tid=151051&extra=page%3D1&page=1 PS:TFTPD架设也在这里
5 G( d7 x/ |' T. i4 ^* A5 J
% _/ ?8 `1 r! U$ B1 Q. w" t4 n1 q5.最后发一遍执行过程,隔壁手动手动过来的....HAHA; c. }0 L; \( @4 Z+ M2 b/ b
' F7 Z+ n$ u, B* R' x( |- telnet 192.168.1.13 b6 K, `" a7 K+ [2 M
1 P& S# T: ~% W2 ~
8 B4 r# |. q5 ^+ U; ~( R9 w1 T" ]其中用户名和密码分别是root和admin- Login:root
- Password:admin
- " h/ j* }( t: n8 m/ k1 J& k
7 z) z# X B( f O5 G0 ?7 N
\; v5 r. k/ H! y4 i注意password需要盲打,是不显示的,登陆成功后会显示
8 V4 c" X' y' d- Password is default value, please modify it!
- WAP>
- 8 ` }$ g4 {* A: z' Y
: n) i+ J; W1 j
" P l5 _3 l$ A. ^这是键入su并回车; H' o+ v* c) ?- L
接下来输入" \# ~0 l) I0 ^* |1 P7 w6 Q
- SU_WAP>shell
- 9 j; d( w$ Y* s% U, b) P
? n; x- B: X% b$ { X/ z/ S$ i* a7 X
当出现- BusyBox v1.18.4 (2017-10-23 07:02:41 CST) built-in shell (ash)
- Enter 'help' for a list of built-in commands.
- profile close core dump
- WAP(Dopra Linux) #
- 9 B c5 K7 o. ]$ X
4 A/ e; X3 l, S5 n# {0 F
. @% H2 t: ^# e* o' J4 }就表明已成功连上光猫,, X; w7 k2 ^$ y% y
- <blockquote>WAP(Dopra Linux) # cd mnt/jffs2
3 `1 D/ {) w( b* i 0 j ]; q3 u* B k
[color=rgb(51, 102, 153) !important]复制代码, a. d; y- V+ p' f) O2 R
进入jffs文件夹并显示文件列表,
T1 k- |9 J1 f; y- N$ o# t" y3 C5 q% H8 q. Y. G! ^
复制hw_ctree.xml文件% [+ N7 y* y. W C/ {
( T, h/ ?3 R1 X" R$ r/ y- cp hw_ctree.xml myconf.xml.gz
# V# c8 Z6 e$ `+ a9 s & \3 }# |1 w7 K, g5 |7 o
4 } M. M( o; i I5 r- t! P8 I* t! B* c% ~( u
解密myconf.xml.gz文件 - aescrypt2 1 myconf.xml.gz tmp
9 R( d v- ~ a! m( K2 x, G
$ j+ e7 p# S+ j1 E' z/ i
8 v3 x3 n) q4 a+ k) f; E
- _ r- f% d1 b! ?7 M用gzip命令展开压缩文件myconf.xml.gz,得到myconf.xml: - gzip -d myconf.xml.gz/ [1 A% w, g& L8 W4 U0 R
% H+ C) }, t) J% E4 ?; L/ o/ I
: E9 `. L8 M8 J1 }
然后使用tftpd将文件导出 - tftp -l myconf.xml -p <你的本地ip >! o% I) e( ?- s
2 e3 C& p, m% g" K* H$ X3 D
3 Y; x! e8 G7 X% m5 G' D
然后去打开本地文件,就能查到你的超级用户名与密码。 ps:ctrf+f 搜索lnadmin 就会找到了 4 s3 g+ y+ |8 C; \. f: v
开启telnet软件和tftpd下载:
: x/ H3 `/ m# w! d |