AirOSの脆弱性

NanoStation M2ハックを例として使用して、AirOSの脆弱性について話すことにしました。

それはすべて、私がインターネットに接続していたという事実から始まりました。 そして、私は民間セクターに住んでいるので、プロバイダーは指向性wi-fiをインストールし、私の屋根にはNanoStation M2 2.4 GHzがあります。
私は彼らがwi-fiのパスワードやNanoStationのパスワードを教えてくれなかったことに非常にinしていました(その理由は私には明らかです)。 catで読み取ったwi-fiからパスワードを取得するにはどうすればよいですか。

アクセスポイントがlinuxに基づいて作成されたAirOSで動作することを知ったので、ネットワーク上このOS の脆弱性の説明を簡単に見つけました。
次に、リンク192.168.1に移動します*** / admin.cgi / ds.css
そして、OSへのほぼ完全なアクセスが得られることを理解しています。
画像

ファイル/ etc / passwdをダウンロードすることにより
画像
次のコンテンツを見ました

ubnt:PpI8IMUqKVKCw:0:0:Administrator:/etc/persistent:/bin/sh


予想どおり、パスワードはハッシュされます。 もちろん、パスワード変更スクリプトをダウンロードしてそのアルゴリズムを理解することもできますが、私はそれを簡単にすることにしました。 /usr/etc/system.cfgファイルには、ubntパスワードハッシュを含むデフォルト設定があります。

users.status=enabled
users.1.status=enabled
users.1.name=ubnt
users.1.password=VvpvCwhccFv6Q


さらに、自分のマシンで、ダウンロードした「passwd」ファイルを編集し、パスワードハッシュをデフォルトに変更します

ubnt:VvpvCwhccFv6Q:0:0:Administrator:/etc/persistent:/bin/sh

アクセスポイントにアップロードします
画像

その後、それを配置するために残っています
画像

利益=)
デフォルトでは、ログイン/パスワードubnt / ubntでアクセスポイントにアクセスします
画像

Wi-Fiからパスワードを取得することは既に技術的な問題です
画像

これらの操作では、OSに完全にアクセスできませんでした。 なぜなら パスワードを変更すると、OSは、ubntパスワードが正しくないことを誓いますが、望ましい結果が得られました。
パスワードを完全にリセット/変更する方法を誰かが教えてくれることを願っています

Source: https://habr.com/ru/post/J149103/


All Articles