官方认为这不是一个漏洞,我认为漏洞影响就是可以使用目标花生壳用户的网络环境,以及获得对方花生棒的SN,重置,然后通过其他方法进入其账号等等.甚至取消掉花生壳助手的重置功能.这一切,都是SOCKS5没有设置密码导致的.另外Linux密码已经被我破解,所以.
大家不用太担心,我不开放任何源代码,不攻击任何人,只是说明问题.
首先需要用libcurl或者其他类似工具,获取一下哪些是开了SOCKS5代理的,扫描IP就可以.当然还要连接上去,然后再连接一下其他网站测试,这样才稳妥.比如我的花生棒所在的服务器在103.44.*.*,我扫描一下肯定能扫描出我自己所在的.我随便跳着扫描了一些,主要是我自己端口出现了为主,不动别人的东西.然后我首次扫描到列表.
103.44.*.* Port:10140 103.44.*.* Port:10197 103.44.*.* Port:10680 103.44.*.* Port:10684 103.44.*.* Port:11783 103.44.*.* Port:12155 103.44.*.* Port:12561 103.44.*.* Port:12755 103.44.*.* Port:13773 103.44.*.* Port:13980 103.44.*.* Port:16350 103.44.*.* Port:17151 103.44.*.* Port:17219 103.44.*.* Port:17415 103.44.*.* Port:17121 103.44.*.* Port:17658 103.44.*.* Port:17895 103.44.*.* Port:16524 103.44.*.* Port:18291 103.44.*.* Port:18594 103.44.*.* Port:18006 103.44.*.* Port:22072 103.44.*.* Port:15835 103.44.*.* Port:17993 103.44.*.* Port:25650 103.44.*.* Port:25685 103.44.*.* Port:26144 103.44.*.* Port:27096 103.44.*.* Port:27738 103.44.*.* Port:31304 103.44.*.* Port:33496 103.44.*.* Port:37971 103.44.*.* Port:40661 103.44.*.* Port:45476 103.44.*.* Port:46823 103.44.*.* Port:47105 103.44.*.* Port:47660 103.44.*.* Port:48671 103.44.*.* Port:51183 103.44.*.* Port:54259 103.44.*.* Port:55605 103.44.*.* Port:56340 103.44.*.* Port:56294 103.44.*.* Port:56004 103.44.*.* Port:57095 103.44.*.* Port:55120 103.44.*.* Port:58425 103.44.*.* Port:58169 103.44.*.* Port:55133 103.44.*.* Port:59458 103.44.*.* Port:59688 103.44.*.* Port:58241
这些肯定有花生壳,但是不一定有花生棒.我假设用户路由是192.168.1.x,当然用户可能也是192.168.0.x,我们只做一个猜测.当然也是我路由的配置.然后开始不断访问http协议的,16062端口,看是不是可以访问.如果是,那么再测试44022端口.这个测试方法也不公开,反正如果是花生壳,访问16062默认返回内容应该如下.
然后44022测试.
然后使用帐号密码登录,帐号密码之前破解了.
你可以reset整个路由或者怎么,反正这个内置帐号就是你的了,通过他做跳板做什么,也是你的了,这次我就结束了.
解决方法很简单, 允许SOCKS5代理设置密码.
发表评论