来问一下各位大佬们,有没有搞过TpLink的SSH的

现在账号密码已经猜出来了(就是网页登录密码):

ssh -p 22 -o KexAlgorithms=+diffie-hellman-group1-sha1 -o HostKeyAlgorithms=+ssh-rsa -o MACs=hmac-sha1,hmac-md5 [email protected]

但是一登陆:

C:\Users\*****>ssh -p 22 -o KexAlgorithms=+diffie-hellman-group1-sha1 -o HostKeyAlgorithms=+ssh-rsa -o MACs=hmac-sha1,hmac-md5 [email protected]
[email protected]'s password:
PTY allocation request failed on channel 0
shell request failed on channel 0

它有个软件好像叫Tether 2.0可以进去,这是SSH里面加了啥奇怪的参数吗,有没有大佬逆向过的。求一份思路,我想着如果SSH进不去它192.168有个网页可以访问,里面有个Firmware update可以上传文件,这个有没有希望?

有账密可以考虑挖个授权RCE连进shell里看看 :tieba_028:路由器这些洞还是很多的

佬太高深了,有没有佬写的文章借我个网址参考一下。

这个涉及到的技术栈稍微有点多,可以看看CVE-2024-21833 同系列 不知道你那台设备有没有这个洞

这是你自己的路由器吗 你不会是在日别人的设备吧 :crazy_face:

我曰别人的我怎么网站密码都知道

我看了下 tplink好像需要用特定软件访问22端口 Tether 2.0 Deco Tapo tpCamera 之类的,可以参考这篇文章Hacking into TP-Link Archer C6 – shell access without physical disassembly · [skowronski.tech] tech blog
它使用qemu搭建的虚拟环境,你有真实设备的话可能稍微简单一点。

1 个赞

你说的Firmware update那个点一般都比较难利用,那里是更新固件的地方,一般校验都会比较严,如果校验不严的话有账密就可以随便传个打包的固件上去就可以很简单的替换固件,不兼容的话就可能导致直接把设备刷坏

如果目标只是为了获取shell的话可以考虑刷个低版本固件然后找历史漏洞打进去

1 个赞

明天我去看看能不能成功 :tieba_095:
谢谢佬

1 个赞