找回密码
 注册

QQ登录

只需一步,快速开始

查看: 40107|回复: 48

利用uboot强开中兴光猫的telnet 可破天翼网关3.0

  [复制链接]
发表于 2020-11-29 19:04:20 | 显示全部楼层 |阅读模式
本帖最后由 To.mato 于 2021-6-19 12:18 编辑
0 U8 n' X8 J0 z9 m5 u4 l6 G) k6 c- ?" m2 b/ s
楼主上次发布了破解F650A的方法, 但是后来新固件封堵了 网页U盘管理页面  的权限漏洞, 现在已经不能操作除了U盘以外的目录了, 楼主准备了另一个方法, 可以从根本上绕过这些升级封堵的风险. 但是缺点是, 会丢失配置, 如果大家已经有足够的心理准备, 那就跟楼主来吧
& \! Q3 ~# I. |9 i# m- F0. 将附件的tftp和vmlinuz.bin下载, 解压到同一个目录, 尽量选D盘根目录7 U# r- S& _9 D8 E8 T/ U
1. 首先, 大家要用ttl线连好光猫, 用网线连接电脑和光猫, 电脑设定固定ip, 192.168.1.100
' G' v3 n2 A& j9 _9 c: ^4 e4 L2. 在启动的时候, 光猫会提示 hit key 3s, 这时候按任意键中止启动, 进入uboot命令行4 p' s6 L3 X# |4 g0 t; p% q
3. 打开tftp, 然后在uboot命令行输入
7 `. Q6 i% G. U6 c  G, _8 X0 S5 n
  1. bootk vmlinuz.bin
复制代码

+ x: [3 x! `$ C: |* X( ]' h5 tuboot会下载我们的旧版内核, 然后会提示wrong image, 无法启动, 没关系, 接下来我们手动启动
3 _* Q+ [4 M& R4. 输入
  1. bootz 0x44000180
复制代码
, 从0x44000180启动内核, 然后就可以顺利看到光猫进入了我们的旧版内核shell, 但是我们之前的所有配置将在这次的重启运行中全部丢失0 R! G) e7 B: F3 r9 Y; W1 L
5. 这时候要注意, 一定要动作快, 因为光猫在几分钟内会检测到不对, 自动重启, 如果被重启了我们就要重头再来一遍了
1 @( {: h! U% }+ h6 t& }+ V我们可以把以下操作复制到记事本上, 然后一次性粘贴上去执行2 X' A8 h$ A+ J
a. 首先, 不断按回车键, 等串口弹出shell的登录提示: F650A Login:7 G2 g" t3 x$ Z
输入用户名root, 密码root, 进入shell环境
5 _* W% k4 W5 ~b. 接下来这段记得复制到记事本, 在登录到shell环境的时候粘贴进去马上执行
4 k5 q; a, l8 f* A+ ]. @
  1. mount -o nolock /dev/mtdblock6 /opt/upt/framework1. S+ m# |2 y/ u- o0 D: M2 [1 T, c  P
  2. cp /opt/upt/framework1/saf/rootfs/bin/busybox /usr/bin/busybox$ z$ A5 ?' l  ~. s( y' z
  3. ln -s /usr/bin/busybox /usr/sbin/telnetd1 M5 b& i. Y) Y! R8 C' z' i
  4. ' {! Z2 v# r; l( a. F
  5. cat << EOF > /usr/sbin/pc  C2 P& R/ A& {0 U  r' d- `* k
  6. #!/bin/sh
    % T+ M" h3 r( Z; ~8 f! m6 I9 F
  7. /bin/pc &# i# l  \! ?# \- {
  8. telnetd -p 1123 -l /bin/ash
    # [7 i6 O* X0 B2 j4 X) u" q
  9. exit 0
    : }5 V9 f' w2 B
  10. EOF
    * H1 R3 @8 A* X. k$ Y9 h7 n! C5 W
  11. chmod 777 /usr/sbin/pc
复制代码
c. 完成以上操作, 确认无误后, 重启光猫( s' l5 Y9 _# X% Z- N# H" N- ?2 h
1 L( N( h3 ~  m4 g
6. 光猫重启后, 可以在1123端口连上telnet, 完成破解$ `. U  \, C5 n" I8 F
注意: 开启telnet后, 建议在端口映射那里把1123端口指向到不存在的内网设备上, 如192.168.1.0:1123,
. b5 b) u& r$ C0 p防止光猫被入侵, 特别是有公网IP的人士, 因为我们的telnet是没有开鉴权的, 很容易会被扫描到端口攻击8 |. |& b# g$ m; Y/ E
  Q! @. n1 Z: ~1 Q9 J6 d! x  E) R
=================================================================如果 bootk vmlinuz.bin; bootz 0x44000180 不能用了, 可以试试下面的方法:
9 D( p" u4 K. `; p
& J/ b2 X6 s& y4 c0 z. S; l. ]等启动失败后, 直接强制载入内核
! S" X2 v' ]0 {setenv bootargs console=$(console) root=/dev/mtdblock12 ro rootfstype=jffs2  mem=$(memsize); fsload 0uImage; bootm 0x42000000
" f2 `, P7 C: l8 {# L- ]
$ T! Q0 U( j. V* Q. o1 E2 ]. q; D/ w4 j1 @/ `5 O# }

, L/ p0 l# i7 x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
发表于 2020-11-30 01:12:40 | 显示全部楼层
如果会丢失配置的话,直接恢复出厂设置不一下不可以,要这么复杂吗?
发表于 2020-11-30 01:14:13 | 显示全部楼层
破解的目的是能超级用户进去看旧光猫的原来正确的配置,如果破解看不到配置,还有破解的必要吗?
发表于 2020-11-30 14:17:06 | 显示全部楼层
楼主辛苦了!连发两个技术贴,很有指导意义!
发表于 2020-11-30 23:27:32 | 显示全部楼层
楼主辛苦了!连发两个技术贴,很有指导意义!
 楼主| 发表于 2020-12-1 10:02:59 | 显示全部楼层
HW2020001 发表于 2020-11-30 01:12
" z2 f  y5 J% K7 K( r" N5 G% |$ E如果会丢失配置的话,直接恢复出厂设置不一下不可以,要这么复杂吗?

/ M# V8 p9 i( v: A/ r+ A* i恢复出厂可以取得超密, 但是不一定能开telnet, 现在中兴的天翼网关3.0已经从ttl, 默认设置, 网页上, 都关闭了开telnet的漏洞
 楼主| 发表于 2020-12-1 10:04:19 | 显示全部楼层
HW2020001 发表于 2020-11-30 01:14
$ R. O" t& u! K- z  G; l3 F破解的目的是能超级用户进去看旧光猫的原来正确的配置,如果破解看不到配置,还有破解的必要吗? ...

6 G/ I1 _. x. N8 S3 P我们破解的目的不仅仅是为了自己改配置, 还有破解连接限制, 刷openwrt等等, 搞机无止境嘛
 楼主| 发表于 2020-12-1 10:06:40 | 显示全部楼层
HW2020001 发表于 2020-11-30 01:14
* \% y" L$ ?5 G' D) M  {) i3 ]" [1 I2 R( y破解的目的是能超级用户进去看旧光猫的原来正确的配置,如果破解看不到配置,还有破解的必要吗? ...
2 I  C* t4 B' t% q8 q7 e
开完telnet, 再叫电信师傅过来重新配置下不就得了 :) 可以自己设定超密, 回头随意看随意改
发表于 2020-12-1 10:09:47 | 显示全部楼层
To.mato 发表于 2020-12-1 10:040 f7 K$ f! Z$ q+ i- U4 y
我们破解的目的不仅仅是为了自己改配置, 还有破解连接限制, 刷openwrt等等, 搞机无止境嘛 ...

$ C) m* ~3 a: M5 K1 I) o光猫如何刷openwrt,可否出个详细教程,先谢了。
发表于 2020-12-1 22:18:33 | 显示全部楼层
技术帖支持下
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2025-5-2 17:46 , Processed in 0.029106 second(s), 4 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表