|
本帖最后由 newshua 于 2024-4-23 13:30 编辑
/ K- w! i9 H5 B, U! x4 B
$ V6 O& d( d) [4 R6 U$ {6 v宽带技术网现在怎么好慢,比以前似乎满了好多。发帖不简单啊。言归正传:
, x+ X% u. O) X! O( L8 H# v
$ ~, \ J' Q4 |4 z华为HG8240H获取超密的方法,实测真实有效。电信界面显示型号HG8240T
) V4 t3 b1 v3 r网上淘了一台电信版本HG8240H,主要是考虑这个光猫是千兆,还有两路电话口。拿过来后发现登录页码是电信我的E家页面,真够老的了。拿过来默认超密是admin/admin。电信界面,所有设置都能操作。只是电信界面里面显示是HG8240T
. x. i. C! h2 B5 {
; }7 |6 g3 g+ N% T4 q. k; ~( z1 w- h/ g* B7 p* q. V2 d) Y
连上光纤,点设备注册,填上LOIT:开始注册,接收下发数据,在20%等了几分钟,直接跳到60%等了几分钟,就提示下发成功。9 l! l0 r, {! s0 P$ J
经测试两路电话、宽带均使用正常。没有电视,iTV没试过,不过应该也能用。. P& P# Z+ I4 e* X. L- u; T
正常后发现超密被改了。于是踏上找超密的道路。7 p4 H6 l5 c0 J8 f- u" b) ^* G/ f
网上搜索默认超密码telecomadmin/nE7jA%5m、telecomadmin/admintelecom等都不对,应该是本地电信下发了数据更新了超级密码。继续搜索终于找到通过telnet获取超级密码的方法。
7 J+ C3 u I- `. |" D全部在Windows10下操作获取。打开命令提示符,telnet 192.168.1.1,使用账户:root 密码:admin 登录。1 X( y- t- t' b9 h2 W1 T0 ?
( f. \, [, C1 l+ {4 h8 {4 A- p/ k你敲一个问号?,能看到所有的命令提示。
3 ]" A7 \9 b0 S# p: G; y! g) ~+ A7 } `; s+ T' y2 t* t
现在我们用su,获取超级权限; B- e- d+ @- f- k4 V
7 Q& g+ I9 O0 T) |/ q3 H* b/ C提示输入校验码,这个校验码是啥?经测试,需要用到华为SU解密工具解密出校验码:
4 Q X7 J N# z+ v- [( v% c. o' G; O* w
这个工具论坛里面很多下载的。我以前的帖子里面也有下载的。
/ q5 y- B# L0 K: u3 w' a将Challenge后面的复制到最下面,密文解密处,点SU解密即可" w- Z0 t3 b# L9 t* k
7 @; A! T( n$ o
% H! ^6 S& G8 s) U5 ?
/ l0 A1 G1 m0 q6 h# U9 Q) \复制解密的内容,粘贴进去就获取到超级权限了,提示符变了看见没。现在输入:shell/ R6 u( V/ z+ [ y! R7 ?
进入linux shell界面( \/ Z$ V: A& P n5 o# V4 ^
$ D( ?" \6 n5 m% c7 j2 s$ p# \
9 O8 h# q9 m1 E* J
) m/ J9 R* F- h& e% G' X敲个ls试试" s1 Z3 b w- V6 G7 I
9 J& t$ L' |; n7 `3 j0 a- E+ v9 B. U9 Q; `7 v0 c: z
( ]; R+ ? V/ k0 `现在输入:cd /mnt/jffs2/,再输入ls
* P5 ~/ V( c- A. j3 [' E- b1 B3 C8 h2 q+ D' i: O& T9 e
2 Y8 M( p) F9 j7 l& n- O
. t- b9 ?: s2 z- g& I' e, z然后输入:grep telecomadmin/mnt/jffs2/hw_ctree.xml 试试看,
, ]( } H6 }2 }, y$ A1 P: Y
& Z) t% y$ H& c9 m6 |+ q+ K
7 o3 x: M5 [7 M. @3 e& T5 y5 _0 \9 b, K& H7 p
目前是能成功执行,但是不显示任何内容。6 R$ b" J! x0 I8 T2 \; u
再输入:cat hw_ctree.xml,只能显示一堆乱码,这就是被加密了。那就开始解密。
( f- W% X+ g* Z+ c7 m2 n. }原来的这个文件我们不动它,复制一份来解密。输入:cp hw_ctree.xml tmpconfig.xml.gz
. m' }: W; M8 ]. \$ e8 d接着进行输入:aescrypt2 1 tmpconfig.xml.gz tmp解密;
/ v5 |9 W" C4 B* s0 T9 x- H3 u) F! d再把解密的文件解压缩出来好查看,输入:gzip -d tmpconfig.xml.gz
9 ]& R1 y+ G+ d3 q+ H- U# M现在看看这个目录下面的tmpconfig.xml,这个文件就可以查看内容了。
% P, N" {# B7 L' I- u+ o现在输入:grep admin tmpconfig.xml看看& a7 |1 G# M8 M+ B, u9 A
# P* b5 |* @% t- ^4 d- C" O7 u
) y, D D: @ i3 L
* v J( b9 C% F7 `0 Y4 B. C3 A; @$ r不出意外,超密99%就可以看到了。如果啥也没看到,说明超密账户名和密码里面没有admin这个字符。可以试试别的比如grep telecom tmpconfig.xml。我的是电信版本HG8240H。如果你是移动或联通,自行摸索一下。) z9 X5 U* C7 ^* t# E' o
, C8 [4 f8 z" o$ i; O$ E! r0 R6 P
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|