本帖最后由 bxkiter 于 2019-10-15 11:46 编辑
! b+ H2 M9 l) [ q- `
: Y9 U7 b! o7 m, l+ Q一直以为我的宽带是联通直接DHCP过来的(就没往光猫拨号上面想),昨晚有网友说你的需要破解光猫,这才回过味来,赶紧用光猫背后的普通用户登录看了下,发现居然是外网IP,那就有破解价值了....今天折腾了一上午,终于搞定了....不敢独享!!!!1 n( x' @1 `3 \) O6 S
& D! k6 f7 }& Y% p) p. c1 开启telnet(我这儿屏蔽了,太草蛋),笔记本网线连接光猫LAN1,拔掉光纤线.....打开ONT组播版本配置工具点启动,这个时候注意观察光猫信号灯(几秒钟那样),全部闪烁,等常亮的时候就成功打开telnet . 关闭软件....最后重启光猫.0 L- P) N7 j5 ]# ?
5 v& M3 v! c) Z) n
2.telnet你的路由,输入用户名:root 密码:admin PS:(注意输入密码是不显示的,不要敲错了) 回车!
" b* M U* P. m% t( A1 z2 z# b, z; j, ^ ^$ d. [
3.输入SU (我的没有密码,这块还算良心),有密码的还需要破解..这就需要你在论坛里面找了,也有相应的教程., g( ?% Z. i: s2 K. E8 \
0 i6 R# B! J/ g% p5 o4.补全shell (草蛋,啥啥没有)因为楼主过于懒惰就直接上坛友的链接了:0 R5 [7 B0 e( S
https://www.chinadsl.net/forum.php?mod=viewthread&tid=151051&extra=page%3D1&page=1 PS:TFTPD架设也在这里& U4 k: m' ]# C& x4 a+ M0 S2 T
. W2 G; X7 O+ W5.最后发一遍执行过程,隔壁手动手动过来的....HAHA( f6 D7 {* q8 b
$ u4 ]! }# y) q+ A& E1 q- telnet 192.168.1.1: m. {1 K5 n% g6 f9 D, {, D7 m
- ^2 P5 S) _; G! b3 g6 ]% ]/ A8 R6 Y' S( X5 v$ s
其中用户名和密码分别是root和admin- Login:root
- Password:admin
5 ^! q2 h; [% U {3 y8 C }6 h3 k" h8 ~. j3 R# \
) {, @& h8 P8 S: [* ^* d% I注意password需要盲打,是不显示的,登陆成功后会显示
5 F6 R$ D* X1 _) X5 W6 _- Password is default value, please modify it!
- WAP>
- & V6 t# e' Q, U6 v
2 x9 W- ]0 W% E Y
+ B1 U, l+ f: K w1 V, c# [这是键入su并回车: U$ c- p( W5 I( S5 B. @5 o8 w' S
接下来输入2 u/ T* N8 Z7 P3 P/ m& k
- SU_WAP>shell
+ d9 O" d4 v! c. E( t7 y" u; x
% @8 \5 g/ v, y8 h0 ?+ V8 E( M; K- a( F$ K6 m
当出现- BusyBox v1.18.4 (2017-10-23 07:02:41 CST) built-in shell (ash)
- Enter 'help' for a list of built-in commands.
- profile close core dump
- WAP(Dopra Linux) #
- 4 ]( [2 g! Z( `3 Z& _
% n# I% C4 _$ ^6 p1 H6 ^, O t; i/ h
/ g L, E( c' W' U. K
就表明已成功连上光猫,
" D C+ n5 e' a/ M/ R* k8 n9 I- <blockquote>WAP(Dopra Linux) # cd mnt/jffs2+ _+ ~9 K) S% N" ^
" i& c8 V8 `0 x$ d6 y) j: `
[color=rgb(51, 102, 153) !important]复制代码
3 [9 R6 |8 t% q9 \, h2 ^进入jffs文件夹并显示文件列表,
6 @2 Y" D4 T# n/ t1 g9 G/ V
& W/ K5 f, q/ A复制hw_ctree.xml文件/ z3 z& Y% u: b6 F/ _% Z
/ B$ g6 j' O% o: x8 m5 _
- cp hw_ctree.xml myconf.xml.gz1 t9 y6 k5 k9 g' v- V
3 @7 ^/ N5 g& K
5 O9 M' l$ ?; |& n
. g) l" L0 n2 a4 P6 e! q
解密myconf.xml.gz文件 - aescrypt2 1 myconf.xml.gz tmp
" d5 T, C8 B5 W& a9 F; T9 P l X; P7 M* d
9 J" \( W5 [( j0 R; h! [& s! W
: L% V" C) v) @3 r0 ]9 e( d; K; b用gzip命令展开压缩文件myconf.xml.gz,得到myconf.xml: - gzip -d myconf.xml.gz" B- c! T7 F, s* d/ h1 `
& E7 r6 z# ~8 u* ]# D1 k' f9 ?) V, Q
然后使用tftpd将文件导出 - tftp -l myconf.xml -p <你的本地ip >" f5 J- H& O# f
0 }* b% [, h [! r
I' Z2 G7 V/ g6 F l% K' x0 L
然后去打开本地文件,就能查到你的超级用户名与密码。 ps:ctrf+f 搜索lnadmin 就会找到了
$ g: S& j' C( r1 n" T: o! |
开启telnet软件和tftpd下载:
% Y$ ], A7 ~$ ~/ h" G+ u |