<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Mod on Intersteller Cabin</title><link>https://www.starsac.cn/tags/mod/</link><description>Recent content in Mod on Intersteller Cabin</description><generator>Hugo</generator><language>zh-cn</language><lastBuildDate>Sat, 28 Jun 2025 17:04:15 +0800</lastBuildDate><atom:link href="https://www.starsac.cn/tags/mod/index.xml" rel="self" type="application/rss+xml"/><item><title>中国移动友华X333折腾记</title><link>https://www.starsac.cn/posts/cmcc-router-youhua-x333-modfiying/</link><pubDate>Sat, 28 Jun 2025 17:04:15 +0800</pubDate><guid>https://www.starsac.cn/posts/cmcc-router-youhua-x333-modfiying/</guid><description>&lt;h1 id="中国移动友华x333折腾记"&gt;
 中国移动友华X333折腾记
 &lt;a class="heading-link" href="#%e4%b8%ad%e5%9b%bd%e7%a7%bb%e5%8a%a8%e5%8f%8b%e5%8d%8ex333%e6%8a%98%e8%85%be%e8%ae%b0"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="链接到标题"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;链接到标题&lt;/span&gt;
 &lt;/a&gt;
&lt;/h1&gt;
&lt;p&gt;这个路由器是之前在闲鱼上22块钱包邮买的（毕竟再好的路由器遇见校园网也得歇菜），当时打开后台，看见ping页面的输入框，我就有预感这里可能会有注入漏洞，今天试了一下果然如此。&lt;/p&gt;
&lt;p&gt;这个路由器只在ping4那里做了前端校验（ipv4格式校验），ping6甚至没做任何校验，直接使用分号截断ping6命令，在后面写自己要执行的命令就行了（ctf签到题难度了属于是）&lt;/p&gt;
&lt;!-- raw HTML omitted --&gt;
&lt;!-- raw HTML omitted --&gt;
&lt;p&gt;至此已经成功获取命令回显。&lt;/p&gt;
&lt;p&gt;查看/bin，这个系统内置命令少得可怜，基本只有busybox集成的几个，甚至连whoami和sudo都没有，更别提包管理器和ssh了，好在telnetd是有的，&lt;code&gt;telnetd -l /bin/sh&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;成功打开telnet。&lt;/p&gt;
&lt;p&gt;下一个问题来了，如何知道登录的用户名和密码呢，通过&lt;code&gt;cat /etc/passwd&lt;/code&gt;可以看出用户名为root，但是这里只有哈希之后的密码，看不出原密码，经过一番查找发现导出的备份文件里贴心的把telnet用户名和密码都告诉我们了（ps:这个密码是中国移动的通用密码，很多光猫的超级管理员密码就是这个）&lt;/p&gt;
&lt;p&gt;&lt;img src="https://resources.starsac.cn/2025/06/image-20250628152239063.png" alt="image-20250628152239063"&gt;&lt;/p&gt;
&lt;p&gt;至此已经成功打开root权限的telnet&lt;/p&gt;
&lt;p&gt;&lt;img src="https://resources.starsac.cn/2025/06/image-20250628152508319.png" alt="image-20250628152508319"&gt;&lt;/p&gt;
&lt;p&gt;翻阅web目录，还找到了系统预留的命令执行入口：&lt;/p&gt;
&lt;p&gt;&lt;img src="https://resources.starsac.cn/2025/06/image-20250628162740923.png" alt="image-20250628162740923"&gt;&lt;/p&gt;</description></item></channel></rss>