Loading
0

花生壳安全漏洞

官方认为这不是一个漏洞,我认为漏洞影响就是可以使用目标花生壳用户的网络环境,以及获得对方花生棒的SN,重置,然后通过其他方法进入其账号等等.甚至取消掉花生壳助手的重置功能.这一切,都是SOCKS5没有设置密码导致的.另外Linux密码已经被我破解,所以.

大家不用太担心,我不开放任何源代码,不攻击任何人,只是说明问题.

首先需要用libcurl或者其他类似工具,获取一下哪些是开了SOCKS5代理的,扫描IP就可以.当然还要连接上去,然后再连接一下其他网站测试,这样才稳妥.比如我的花生棒所在的服务器在103.44.*.*,我扫描一下肯定能扫描出我自己所在的.我随便跳着扫描了一些,主要是我自己端口出现了为主,不动别人的东西.然后我首次扫描到列表.

103.44.*.* Port:10140
103.44.*.* Port:10197
103.44.*.* Port:10680
103.44.*.* Port:10684
103.44.*.* Port:11783
103.44.*.* Port:12155
103.44.*.* Port:12561
103.44.*.* Port:12755
103.44.*.* Port:13773
103.44.*.* Port:13980
103.44.*.* Port:16350
103.44.*.* Port:17151
103.44.*.* Port:17219
103.44.*.* Port:17415
103.44.*.* Port:17121
103.44.*.* Port:17658
103.44.*.* Port:17895
103.44.*.* Port:16524
103.44.*.* Port:18291
103.44.*.* Port:18594
103.44.*.* Port:18006
103.44.*.* Port:22072
103.44.*.* Port:15835
103.44.*.* Port:17993
103.44.*.* Port:25650
103.44.*.* Port:25685
103.44.*.* Port:26144
103.44.*.* Port:27096
103.44.*.* Port:27738
103.44.*.* Port:31304
103.44.*.* Port:33496
103.44.*.* Port:37971
103.44.*.* Port:40661
103.44.*.* Port:45476
103.44.*.* Port:46823
103.44.*.* Port:47105
103.44.*.* Port:47660
103.44.*.* Port:48671
103.44.*.* Port:51183
103.44.*.* Port:54259
103.44.*.* Port:55605
103.44.*.* Port:56340
103.44.*.* Port:56294
103.44.*.* Port:56004
103.44.*.* Port:57095
103.44.*.* Port:55120
103.44.*.* Port:58425
103.44.*.* Port:58169
103.44.*.* Port:55133
103.44.*.* Port:59458
103.44.*.* Port:59688
103.44.*.* Port:58241

这些肯定有花生壳,但是不一定有花生棒.我假设用户路由是192.168.1.x,当然用户可能也是192.168.0.x,我们只做一个猜测.当然也是我路由的配置.然后开始不断访问http协议的,16062端口,看是不是可以访问.如果是,那么再测试44022端口.这个测试方法也不公开,反正如果是花生壳,访问16062默认返回内容应该如下.

然后44022测试.

然后使用帐号密码登录,帐号密码之前破解了.

你可以reset整个路由或者怎么,反正这个内置帐号就是你的了,通过他做跳板做什么,也是你的了,这次我就结束了.

解决方法很简单, 允许SOCKS5代理设置密码.

花生壳安全漏洞

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。