首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

D-Link系列路由器漏洞挖掘入门

所以回来就决定好好研究一下路由器,争取跟上大神们的步伐。看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习。...准 备 工 作 既然要挖路由器漏洞,首先要搞到路由器的固件。...D-Link路由器固件下载地址: ftp://ftp2.dlink.com/PRODUCTS/ 下载完固件发现是个压缩包,解压之后里面还是有一个bin文件。听说用binwalk就可以解压。...D-Link DIR-645 信息泄露漏洞 Zoomeye dork: DIR-645 这里以 D-Link DIR-300固件为例,解开固件进入 suashfs-root/htdocs 文件夹 D-Link...由于路由器的安全没有得到足够的重视,此文涉及到的漏洞都是因为对参数过滤不严格所导致的。 路由器的漏洞影响还是很广泛的,在此提醒用户,及时更新路由器固件,以此避免各种入侵事件,以及个人信息的泄露。

1.3K80

D-Link系列路由器漏洞挖掘入门

所以回来就决定好好研究一下路由器,争取跟上大神们的步伐。看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习。 准备工作 既然要挖路由器漏洞,首先要搞到路由器的固件。...D-Link路由器固件下载地址: ftp://ftp2.dlink.com/PRODUCTS/ 下载完固件发现是个压缩包,解压之后里面还是有一个bin文件。听说用binwalk就可以解压。...漏洞挖掘 此文章针对历史路由器的web漏洞进行分析,路由器的web文件夹 一般就在suashfs-root/www或者 suashfs-root/htdocs文件夹里。...D-Link DIR-300 & DIR-320 & DIR-600 & DIR-615 信息泄露漏洞 Zoomeye dork:DIR-300 or DIR-600 这里以 D-Link DIR-300...由于路由器的安全没有得到足够的重视,此文涉及到的漏洞都是因为对参数过滤不严格所导致的。 路由器的漏洞影响还是很广泛的,在此提醒用户,及时更新路由器固件,以此避免各种入侵事件,以及个人信息的泄露。

1.3K90
您找到你想要的搜索结果了吗?
是的
没有找到

Moobot 僵尸网络“盯上了”D-Link 路由器

Bleeping Computer 网站披露,上月初,被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现,以易受攻击的 D-Link 路由器为目标,混合使用新旧漏洞...从 Palo Alto Network 的Unit 42 研究人员编制的报告来看,MooBot 现在主要针对 D-Link 路由器设备中存在的几个关键漏洞。...CVE-2022-26258: D-Link 远程命令执行漏洞; CVE-2022-28958: D-Link 远程命令执行漏洞。...用户需要及时应用安全更新 据悉,一旦 D-Link 设备遭受攻击,用户可能会感到到网速下降、反应迟钝、路由器过热或莫名其妙的 DNS 配置变化,这些都是僵尸网络感染的常见迹象。...对于用户来说,杜绝 MooBot 危害的最好方法是在 D-Link 路由器上应用可用的固件更新。如果用户使用的是一个旧设备,则应将其配置为防止远程访问管理面板。

42810

看我如何利用发现的漏洞接管D-Link路由器

前言 我曾发现了D-Link路由器不同型号的多个漏洞,今天我要分享的是我最近发现的D-Link路由器的三个漏洞,综合利用这三个漏洞,可以获取D-Link路由器管理权限,实现对其成功接管。 ?...目录遍历漏洞 - CVE-2018-10822 CVSS v3评分:8.6 漏洞描述:D-Link路由器Web界面中存在的目录遍历漏洞 漏洞危害: 允许攻击者利用HTTP请求,在“GET /uir” 后添加...或 //读取任意文件,漏洞存在原因在于D-Link路由器未完全修复的CVE-2017-6190 影响产品: DWR-116型号中固件版本低于 1.06 DIR-140L型号中固件版本低于 1.02 DIR...明文密码储存漏洞 - CVE-2018-10824 漏洞描述:D-Link路由器存有用户设置的明文密码 漏洞危害:攻击者可以读取存在于/tmp/目录下的用户明文密码 影响产品: DWR-116型号中固件版本低于...综合利用 综合利用以上三个漏洞,可以轻松获得对D-Link路由器的代码执行和完全控制权。

72920

解密攻击者如何利用D-Link路由器构建僵尸网络

在这篇文章中,我们将跟大家讨论我们在几台顶级D-Link路由器中发现的安全漏洞,受影响的路由器型号如下: -DIR890L -DIR885L -DIR895L -以及其他相关的DIR8xx型号D-Link...除此之外,我们还将尝试通过修改路由器的编译脚本来制作一个模拟的Mirai僵尸网络。 本文所要讨论的主要是D-Link路由器设备中的两个安全漏洞。...为了获取到目标路由器的完整控制权,攻击者还需要向路由器上传一个定制版的恶意固件。...针对路由器系统恢复漏洞的漏洞利用代码 漏洞情况 D-Link目前仅修复了DIR890L型号路由器中的一个安全漏洞,而本文所介绍的D-Link其他型号路由器以及漏洞仍然没有被解决,而且开发者仍然没有意识到另外两个安全漏洞的严重性...D-Link,干得漂亮!

1.3K80

D-Link DIR-850L路由器存在漏洞,可绕过加密

前言 作为Defensics SafeGuard开发的一部分,我们发现了D-Link DIR-850L无线AC路由器(硬件修订版本A)中的漏洞。该漏洞使攻击者无需提供凭据即可完全访问无线网络。...我们与D-Link合作重现了这个漏洞问题。在2018年11月6日,D-Link已经为受影响的设备提供了修复方案。 概述 WPA2是用于客户端和接入点(AP)之间的WLAN网络通信的加密技术。...虽然连接了,但是我注意到在路由器接到流氓客户端之前,路由器接受了普通数据帧时,有三到六秒的窗口。然而,wpasupplicant自动重新连接,我的开发继续进行。...从路由器管理面板,我看到恶意客户端被识别为连接到路由器的任何其它客户端。因此,利用此漏洞,我可以在不知道预共享密钥的情况下完全访问网络。我不需要做任何耗时的暴力破解 - 我只是连接到网络。...测试的D-Link设备是随机选择的,D-Link已经发布了该设备的补丁。 *本文作者:SIGChina,转载请注明来自FreeBuf.COM

1.3K30

黑客瞄准巴西金融机构进行 DNS 劫持

据外媒 Securityaffairs 报道,黑客瞄准巴西 D-Link DSL 的调制解调路由器,将用户重定向到伪造的银行网站进行 DNS 劫持。...自 6 月 12 日起,Radware 多次记录了针对 D-Link DSL 路由器漏洞的感染攻击。 ? 此活动中的恶意网址显示为: ?...自2015年2月以来,多个DSL路由器(主要为D-Link)的若干漏洞可在线提供: Shuttle Tech ADSL 调制解调器 – 路由器 915 WM / 未经身份验证的远程 DNS 更改 Exploit.../ D-Link DSL-2780B DLink_1.01.14  – 未经身份验证的远程 DNS 更改 https://www.exploit-db.com/exploits/37237/ D-Link...“通过 http://www.whatsmydnsserver.com/ 等网站检查设备和路由器使用的DNS服务器是一种很便捷的方式。只有在过去两年未更新过的调制解调器和路由器才能被利用。

1.1K40

D-Link 路由器信息泄露和远程命令执行漏洞分析及全球数据分析报告

2017年8月9日,Seebug收录了该厂商旗下D-Link DIR-850L云路由器的多个漏洞3。攻击者通过路由器公网入口可获取路由器后台登录凭证并执行任意代码。...知道创宇404实验室本地测试发现多款D-Link DIR系列路由器也受到该漏洞影响。...通过上图可以大体了解到哪些国家和地区的D-Link DIR系列路由器设备正在面临严重的安全威胁。存在威胁的D-Link DIR系列路由器在较为发达的国家和地区比较多。...图2 受到D-Link DIR系列路由器漏洞威胁的国家和地区top10 可以看到存在漏洞的D-Link DIR系列路由器在新加坡...中国内地探测到的受此次漏洞威胁的路由器不多的原因可能有两点:1.国内公网IP数稀少,分配给D-Link路由器过于奢侈;2. D-Link DIR系列路由器在国内销量不高。

1.4K90

D-Link 路由器信息泄露和远程命令执行漏洞分析及全球数据分析报告

2017年8月9日,Seebug收录了该厂商旗下D-Link DIR-850L云路由器的多个漏洞[3]。攻击者通过路由器公网入口可获取路由器后台登录凭证并执行任意代码。...图1 D-Link DIR系列路由器信息泄露和远程命令执行漏洞全球态势 上图是此次D-Link DIR系列路由器信息泄露和远程命令执行漏洞的全球分析结果。...通过上图可以大体了解到哪些国家和地区的D-Link DIR系列路由器设备正在面临严重的安全威胁。存在威胁的D-Link DIR系列路由器在较为发达的国家和地区比较多。...图2 受到D-Link DIR系列路由器漏洞威胁的国家和地区top10 可以看到存在漏洞的D-Link DIR系列路由器在新加坡、韩国和美国尤其多,已经超过1000条记录,新加坡更是超过了2000...中国内地探测到的受此次漏洞威胁的路由器不多的原因可能有两点:1.国内公网IP数稀少,分配给D-Link路由器过于奢侈;2. D-Link DIR系列路由器在国内销量不高。

1.1K130

家用路由器,已遭黑客攻击!

知道创宇安全研究团队联合央视做了关于家用路由器安全的专题“路由器暗埋网络安全地雷”已在CCTV13播出,最新的家用路由器攻击已经开始盯上网银了。...这意味这: 用这个路由器上网的一批用户都被「劫持」了;上网流量被劫持,意味着上网隐私没了,密码、证书等都可能泄露;返回的页面可能被篡改植入广告、挂上木马之类的; 下面特别八卦八卦 TP-Link 与 D-Link...D-Link 路由器后门 除了 TP-Link 被以这样的方式攻击外,D-Link 的攻击一般是 D-Link 后门:只要你的路由器有公网 IP,通过互联网可以访问到,黑客就可以直接进入你的路由器,并完全控制...关于 D-Link 后门的科普图,大家可以看这里,了解个大概,非常有趣。 ZoomEye 团队前段时间绘制出了全球存在 D-Link 后门的受影响路由分布。如下图: ?...如下路由器一般情况下都适合: TP-Link、D-Link、Apple的、华为的、中兴的、Tenda、极路由、小米路由、360的、磊科的、Linksys、Netgear、思科的、其它…… 2.

3.6K80

漏洞预警:厄运cookie(Misfortune Cookie)漏洞影响全球1200万台路由器

一个名为“厄运cookie(Misfortune Cookie)”的严重漏洞正在影响全球1200万台路由器安全,D-Link、 TP-Link、华为、中兴等品牌均受到影响,攻击者可以利用漏洞远程控制设备及监控流量...这款WEB服务器可以为路由器提供良好用户体验的Web管理接口。...D-Link、 TP-Link、华为、中兴等品牌均受影响 超过200种不同的调制调解器(modem)和网关设备或SOHO(小型家庭办公)路由都存在“厄运cookie”漏洞,包括知名品牌D-Link, 爱迪麦斯...1200万设备受到影响 这个漏洞在2002年就已经被发现,然而AllegroSoft公司在2005年才修复,同时华为、D-Link、中兴等知名硬件厂商至今仍在出售存有漏洞的路由器设备。...FreeBuf建议大家首先确定自己的路由器内嵌的 RomPager 软件版本是否为 4.34 或更高版本。对于终端用户而言,能做的就是升级路由器固件。

97270

跳电之后的网络故障,大部分电脑无法上网,有线无线都是这样

根据IT的描述,原来有4个AP能上线,说明应该不是路由器系统软件的问题,为了快速排除故障,于是打算在路由器里面选择原来的软件版本启动,BUT,因为路由器存储空间紧张,IT把原来的软件删除了!...IT:“不要降级路由器,我们升级AP的固件吧, 我正好想升级,财务那边,我临时弄了个TP的无线路由器,先当AP顶着,这会儿我们再重启主路由器,财务要扣我的工资奖金了。”...让IT直接在他的电脑上打开浏览器,输入192.168.0.1,是台d-link路由器,这下好办了,打开cmd,ping 192.168.0.1 -t,开始拔交换机上的网线,一共就16口,去掉一个上联口...其实挺简单的事儿,全厂跳电后,设备全部重启,华为的AR1220,也有些年头了,而且相对来说,系统软件比d-link复杂,启动自然慢一些;而d-link路由器呢,功能简单系统小,启用自然快,于是,他承担了...作为IT,发现不能上网的时候,应该第一时间到不能上网的地方去排查,而不是贸然升级路由器的系统软件。如果一开始就把d-link找出来,哪里还有这么多事情呢。

84510

新型Enemybot DDoS僵尸网络借用Mirai和Gafgyt攻击代码

近日,有研究显示,一个从事加密挖矿攻击和分布式拒绝服务(DDoS)攻击的威胁组织或与一个名为Enemybot的新型僵尸网络或有关,该僵尸网络自上个月以来就一直被观察到有奴役路由器和物联网设备的行为。...一项对恶意软件样本的分析表明,Enemybot僵尸网络主要攻击Seowon Intech、D-Link和iRZ路由器,通过感染设备增加自身的数量。...CVE-2018-10823 (CVSS得分:8.8)- D-Link路由器中的任意代码执行漏洞。...CVE-2022-27226 (CVSS得分:8.8)-影响iRZ移动路由器的跨站点请求伪造问题导致远程代码执行。...Android、GitLab (CVE-2021-22205)、Realtek Jungle SDK (CVE-2021-35394)、数字视频录像机MVPower、LILIN以及TOTOLINK和ZHONE的路由器中的已知漏洞进行扩散传播

57310

ZoomEye 网络空间测绘——委内瑞拉停电事件对其网络关键基础设施和重要信息系统影响

依次可以做出判断:该路由器可能被广泛用作家庭路由器。这也就意味着,一旦该路由器存在漏洞被攻击,可能会导致委内瑞拉大范围的家庭网络瘫痪。...细观该 ISP 下的路由器,也大多是 ZTE ZXV10 W300。 还有少量其它品牌的路由器,例如: D-Link、 TP-Link 等。...部分路由器可能存在漏洞(例如D-Link DIR系列,该系列路由器历史上存在大量安全漏洞。...而在该ISP下,存在三个D-Link DIR系列路由器 ) ISP 为 CANTV 下识别的组件分布 排名第二的 Corporación Telemic C.A. 为委内瑞拉电视广播公司和电信提供商。...统计断电期间识别出的组件,主要包括路由器、摄像头、Windows系统等。在前文中已知的民众常用的路由器类型 ZTE ZXV10 W300 则没有出现。

79920

有经验的网络工程师,为什么不用192.168.0.1、192.168.1.1作为路由器的IP?

最近有人问我,为什么很多有经验的网络工程师,都不用192.168.0.1、192.168.1.1这类IP地址作为路由器的IP,而是采用10.或者172.开头的这类看着怪怪的IP作为路由器的IP呢?...例一:某公司几十台电脑,就一台D-link路由器,IP地址为192.168.0.1,也就是说全公司就192.168.0.0/24一个网段。...网络架构非常简单,既然能ping通就应该能上网啊,打开浏览器,输入192.168.0.1,打开的页面居然不是D-link,很明显有人私接路由器了。...解决方法很简单,持续ping 192.168.0.1 -t,然后到交换机上一根根地拔网线,ping不通的时候,也就找到私接的路由器是用的哪一条网线了,顺藤摸瓜,很容易找到“元凶”,少不得批评教育一番,敲来一顿羊肉火锅

97920

网络知识:收集各大品牌路由器登录网址、默认用户名密码,值得收藏!

在日常生活中,最常见的路由器管理地址便是 192.168.0.1 和 192.168.1.1 而这些地址在用户首次进入的时候可以用用户名:admin 密码:admin 来登录路由器网址。...但并不是所有品牌的路由器进入都是这个IP和用户名密码来管理路由器的,今天给大家分享常见品牌的路由器管理网址/默认用户名/密码,有需要的朋友记得收藏哦!...TP-Link路由器   登录IP:192.168.1.1   默认登录名和密码:admin、admin Tenda路由器   登录IP:192.168.0.1   默认登录名和密码:admin、admin...HUAWEI路由器   登录IP:192.168.3.1   默认登录名和密码:admin、admin Netcore路由器   登录IP:192.168.1.1   默认登录名和密码:guest...、guest 小米路由器   登录IP:192.168.31.1   默认密码:无 FAST路由器   登录IP:192.168.1.1   默认登录名和密码:admin、admin D-link

5K20
领券