华域联盟 黑客技术 漏洞分析:Dlink DWR-710 空密码策略漏洞

漏洞分析:Dlink DWR-710 空密码策略漏洞

alt

安全漏洞场景分析

第一步:

远程访问点密码破解

Airodump-ng的输出结果显示,攻击者USB网卡适配器可抵达的访问点信息:

alt

第二步:

等待连接设备(向目标访问点)的MAC ID:

alt

第三步:

发送de-auth认证令牌:

alt

第四步:

使用.cap文件破解密码并设置字典文件:

alt

第五步:

连接至目标访问点,并尝试登录管理接口:

alt

由于攻击者并不知道管理接口的访问密码,因此管理终端接口会返回错误信息:

alt

第六步:

使用互联网收集可能的默认密码或弱密码,这些密码是设备制造商默认配置的或由访问点所有者自己设置的:

alt

第七步:

通过登录请求实现密码爆破:

alt

alt

第八步:

从响应长度可以看出,Qwerty12345可以是一个可能的密码,因为响应的长度是245,其他的是234:

alt

第九步:

尝试使用用户名:admin和密码:Qwerty12345进行登录:

alt

第十步:

现在,将管理终端的密码设置为空,这样任何连接至该访问点的用户都可以直接登录至这个后台管理终端,并修改相关的配置:

alt

由于这里存在客户端验证机制,因此会抛出一个错误提醒,即提示密码不能设置为空:

alt

但是,由于这里只实现了客户端验证,因此我们将尝试使用BurpSuite工具将新密码字段设置为空。对于用户界面来说,我们输入新密码:12足以满足客户端验证条件。

alt

alt

将新密码设置为空

alt

我们可以看到,管理终端的密码现在已经被成功设置为空了:

alt

第十一步:

现在我们可以看到,我们能够使用用户名:admin和密码:空来登录进访问点的后台管理终端了:

alt

此时显示管理终端登录成功:

alt

总结

这样一来,只要攻击者能够连接到访问点,他就可以随时打开一个后门来访问设备的后台管理控制台。使用这个管理控制台,他甚至可以断开合法用户访问AP的连接,还可以设置不同的传入或传出规则。

此攻击的目标接入点将是那些管理控制台配置不安全的主接入点。

本文由 华域联盟 原创撰写:华域联盟 » 漏洞分析:Dlink DWR-710 空密码策略漏洞

转载请保留出处和原文链接:https://www.cnhackhy.com/12139.htm

本文来自网络,不代表华域联盟立场,转载请注明出处。

作者:

一文看懂内存马

怎么样才能成为一名顶尖黑客?

发表回复

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部