光猫盒子入侵

最近我家安装了联通的宽带,换成了光纤,同时更换了一个光猫盒子。安装师傅拿来的盒子看起来有些旧,可能是二手的。尽管贴纸是新的,但整体外观显得有些陈旧。

20240226144305864-微信图片_20240226144209

盒子的界面显示着2013年的信息,看来这个设备已经使用了一段时间。

20240226144523892-微信图片_20240226144351

登录时需要使用背面的账号和密码,幸运的是,这些信息都在背面找到了。

20240226144634719-微信图片_20240226144545

登录后,里面只有一些配置光猫的选项。

20240226144758541-微信图片_20240226144708

然而,我发现了一个 Telnet 服务。考虑到这种老盒子通常存在漏洞,我尝试扫描了一下端口,发现23端口是开放的。

20240226144938291-微信图片_20240226144844

试了几个默认的账号密码都不成功,但 Telnet 的 banner 提示了盒子的型号是 F607A,于是我在 Github 上找到了相关资料。

20240226145144274-微信图片_20240226145013

果然,尝试了默认密码 Zte521 后成功登录了盒子。

20240226145204801-微信图片_20240226145024

接着,我查询了盒子的 CPU 架构,发现是 ARM 架构。

20240226145456618-微信图片_20240226145319

使用 busybox 命令查看可用命令后,我决定尝试在盒子上种植一个马。

20240226145520597-微信图片_20240226145331

经过一番尝试,成功将马传输到了盒子上,并进行了一些简单的操作。

20240226145748738-微信图片_20240226145625

总的来说,通过 Telnet 接入并成功操作了这个老旧的光猫盒子,为我带来了一些意外的乐趣和挑战。

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容