Уязвимость AirOS

в 1:24, , рубрики: exploit, hack, linux, информационная безопасность, метки: ,

Решил рассказать о уязвимости AirOS на примере взлома NanoStation M2.

Началось все с того, что меня подключили к интернету. А так как я живу в частном секторе, провайдер поставил направленный wi-fi а у меня на крыше NanoStation M2 2.4 GHz.
Меня очень возмутило что мне не сообщили ни пароль от wi-fi ни пароль от NanoStation (хотя и причины мне вполне понятны). Как я получил пароль от wi-fi читайте под катом.

Узнав, что точка доступа работает на AirOS созданной на базе linux, я без труда нашел в сети описание уязвимости этой ОС.
Далее захожу по линку 192.168.1.***/admin.cgi/ds.css
И понимаю, что получен практически полный доступ к ОС.
image

Скачав файл /etc/passwd
clip2net.com/clip/m25383/thumb640/1344167421-clip-1kb.png
Увидел следующее содержимое

ubnt:PpI8IMUqKVKCw:0:0:Administrator:/etc/persistent:/bin/sh

Как и полагается пароль захеширован. Конечно, можно было так же скачать скрипт смены пароля и разобраться в его алгоритме, но я решил сделать проще. в файле /usr/etc/system.cfg лежат дефолтные настройки, в том числе и хеш пароля «ubnt».

users.status=enabled
users.1.status=enabled
users.1.name=ubnt
users.1.password=VvpvCwhccFv6Q

Дальше, у себя на машине редактирую скачанный файл «passwd» меняя хеш пароля на дефолтный

ubnt:VvpvCwhccFv6Q:0:0:Administrator:/etc/persistent:/bin/sh

и заливаю его на точку доступа
image

после чего осталось поместить его на место
image

Профит =)
Заходим на точку доступа по дефолтными логином/паролем ubnt/ubnt
image

Узнать пароль от wi-fi уже дело техники
image

Данные манипуляции не дали мне полного доступа в ОС. т.к. при смене пароля OS ругается, что пароль «ubnt» не верен, но желаемый результат я получил.
Надеюсь кто-нибудь подскажет как полностью сбросить/сменить пароль

Автор: Shuriban

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js