您好,欢迎访问本站博客!登录后台查看权限
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏吧
  • 网站所有资源均来自网络,如有侵权请联系站长删除!

中国移动HG6543C4漏洞

路由器漏洞 末心网安 2020-04-19 55 次浏览 0个评论
网站分享代码

正文:

 

 

 

因为学校的路由器是中国移动的HG6543C4,提供的服务商是烽火,对其路由器进行了一次挖掘,发现其特定地址:

  开启Telnet功能:http://192.168.1.1/cgi-bin/telnetenable.cgi?telnetenable=1

  启用隐藏账户:http://192.168.1.1/html/logoffaccount.html

 

超级管理员后台:用户名:CMCCAdmin,密码:aDm8H%MdA(可以登录后台地址,学校有很多同样的路由器,SSID密码都一样,超级管理员后台可以登录任意同等光猫/路由器,理论上可以登录Telnet管理)

 

 

 

如若上述描述信息有误,可以尝试网络提供的方式:

 

 

 

首先普通账户登录光猫,查看拨号信息,宽带账号密码,vlan id,password认证等信息

然后直接捅一键恢复按钮,多试几次,按住起码20秒以上(灯有反应),按过之后尝试用默认超密登录(CMCCAdmin,aDm8H%MdA),如果发现不对,继续捅屁股,时间更长些,这样一般就能彻底恢复出厂,默认超密恢复。进去之后就能自己操作了,删除所有连接,自己建立桥接就OK,rms我也关了,以防再次下发业务

总结:

1、 移动光猫账号: CMCCAdmin 密码:aDm8H%MdA

2、 华为的:telecomadmin  密码:admintelecom

3、 中国移动光纤宽带ip:192.168.100.1的超级账号:telecomadmin 密码:nE7jA%5m


已有 55 位网友参与,快来吐槽:

发表评论

验证码

https://blog.moxinwangluo.cn/zb_users/theme/filmlee/main.php?act=config