海蜘蛛OEM和修改后门帐号解封包

公布海蜘蛛BIN解包封包命令
2009-04-30 09:54

解包命令:cat hsrouter_isp_v6.1.0.bin| openssl des-cbc -k 'letusd01twell' -d > 1.tar.gz
封包命令:cat 1.tar.gz | openssl des-cbc -k 'letusd01twell' >hsrouter_isp_v6.1.0.bin
剩下的需要自己搭建linux的环境,去慢慢修改了吧

 

 

海蜘蛛OEM和修改后门帐号解封包

1. 我们必须要假设linux平台,因为海蜘蛛就是假设在linux平台下的,个人推荐Ubuntu9.04个人感觉不错,使用中跟windows差不多方便

而且3D效果是windows没有办法媲美的。好了废话不多说了干活。

     2.我现用海蜘蛛ISP6.10和Ubuntu9.04来做示范,现在就把安装海蜘蛛挂载在ubuntu下,到海蜘蛛所在的目录取出hsrouter_v6.0.5.bin,

注意:以下黑字部分为命令在终端打开

好我们来对hsrouter_v6.0.5.bin进行解密,命令:

cat hsrouter_v6.0.5.bin | openssl des-cbc -k 'letusd01twell' -d >hsrouter_v6.0.5.tgz  

在来我们解压缩解密的文件包命令:

(1)mkdir tgz     (2)  cd tgz/    (3)  tar zxvf ../hsrouter_v6.0.5.tgz

-----------------(修改后门部分)------------------------------

chroot到解压开的系统命令:chroot . /bin/bash  

修改muddyboot用户的密码也是我们所认为的后门步?:

命令:passwd muddyboot

Changing password for muddyboot

Enter the new password (minimum of 5, maximum of 8 characters)

Please use a combination of upper and lower case letters and numbers.

Enter new password:  (请输入新密码)

Re-enter new password:(在次输入一次新密码)

Password changed.

查看和修改md5检测

root@livecd //> md5sum etc/shashadow   shadow-    

root@livecd //> md5sum etc/shadow*

435229c22f1008712ec3ec88f6a5a908  etc/shadow

3e0dabfa647a76b0beb57f20f258499f  etc/shadow-

root@livecd //> cat etc/md5check.lst |grep shado

/etc/shadow 3e0dabfa647a76b0beb57f20f258499f



root@livecd //>cd etc/

root@livecd /etc/>cp shadow shadow-

root@livecd /etc/>vi md5check.lst

/etc/inittab bc0903e79fce15af666d8195a5f27604   (以下这些要要 修改的MD5)

/etc/passwd 5c5ab6467a5c5f18891cf7ed2c1a826f

/etc/shadow 3e0dabfa647a76b0beb57f20f258499f

/etc/rc.d/init.d/rc fedfd528ba569aa8f066411f1b4754d0

/etc/rc.d/init.d/functions 046e38027c18f68a2b8ba9984a6ad765

/etc/rc.d/init.d/mountkernfs 0663e46efadd2d704607eb400e8e4ebc

/sbin/shutdown 9d7e0ebd87189e2685430826ad715aa4



修改为

/etc/inittab bc0903e79fce15af666d8195a5f27604

/etc/passwd 5c5ab6467a5c5f18891cf7ed2c1a826f

/etc/shadow 435229c22f1008712ec3ec88f6a5a908

/etc/rc.d/init.d/rc fedfd528ba569aa8f066411f1b4754d0

/etc/rc.d/init.d/functions 046e38027c18f68a2b8ba9984a6ad765

/etc/rc.d/init.d/mountkernfs 0663e46efadd2d704607eb400e8e4ebc

/sbin/shutdown 9d7e0ebd87189e2685430826ad715aa4



保存退出

------------------(从新封包加密)-------------------------------

解包容易封包还要一定步?

tar cf ../imgtmp_isp.tar . (把我们刚才解压在TGZ文件夹里从新打包)

gzip imgtmp_isp.tar  (用GZIP工具打包成TAR格式)

mkdir cache    (新建文件夹 cache)

mv imgtmp_isp.tar.gz cache/ ( 把imgtmp_isp.tar.gz转移到cache文件夹里)

cd cache/  (打开文件夹的命令: CD 文件夹命/)

ls     (查看里面的文件)

imgtmp_isp.tar.gz   (里面的文件)

mv imgtmp_isp.tar.gz hsrouter_v6.0.5.tgz (命令打包成tgz格式)

ls   (查看)

hsrouter_v6.0.5.tgz   (里面文件有)

加密命令:

cat hsrouter_v6.0.5.tgz | openssl des-cbc -k 'letusd01twell' -e >hsrouter_v6.0.5.bin

ls  (查看)

hsrouter_v6.0.5.bin  hsrouter_v6.0.5.tgz

基本封包加密完成

#####################################################################

海蜘蛛ISP版本的后门==初步解决办法

etc 目录  
fake_support_server    文件中的IP 指向海蜘蛛官方下载页面,需把 IP 去掉,或修改成别的地址
shadow 文件中去掉 muddyboot:wx4WPMrmiOMFA:13632:0:99999:7:::
md5check.lst      修改shadow后,shadow文件的MD5校验值就变了,修改 /etc/shadow 3e0dabfa647a76b0beb57f20f258499f到正确的值            
oem    版本文件,比如其中的 VERSION="6.1.0"   修改为 VERSION="6.1.5" ,不用我多说了吧,还有其他内容自己改吧
                                                 (你可以改成任意版本啦 !!!)          
passwd   去掉 muddyboot:x:10:10::/home:/bin/bash    这行                                                  
注意修改 md5check.lst 文件中  /etc/passwd 5c5ab6467a5c5f18891cf7ed2c1a826f  改为正确的值
获得MD5值的方法(linux环境),md5sum -b filenames产生md5
md5sum -c md5file用来检验
md5  shadow   回车,就得到  shadow   的md5 值了,md5  passwd   回车,就得到  passwd   的md5 值了




===============================================================================



小提示:
1、安装手动激活版,激活成功后,进深山红叶的PE系统,复制硬盘里的 config.tgz 到优盘备份好,
【这个config.tgz 就是专门属于你的注册文件,和你的硬盘ID是对应的,别人是用不了的】
2、安装周起版,进深山红叶的PE系统,复制优盘里的 config.tgz (上一步备份出来的)到硬盘替换原文件,
周起版所有版就都变成注册版了 !!!
3、如果你会修改 BIN 文件,你按照自己的思路修改周起版的所有BIN文件,最好都去掉 muddyboot 这个用户,
去掉你认为有的后门

部分已知后门:
etc 目录
fake_support_server 文件中的IP 指向海蜘蛛官方下载页面,需把 IP 去掉,或修改成别的地址
shadow 文件中去掉 muddyboot:wx4WPMrmiOMFA:13632:0:99999:7:::
md5check.lst 修改shadow后,shadow文件的MD5校验值就变了,修改 /etc/shadow 3e0dabfa647a76b0beb57f20f258499f 到正确的值
oem 版本文件,比如其中的 VERSION="6.1.0" 修改为 VERSION="6.1.5" ,不用我多说了吧,还有其他内容自己改吧
(你可以改成任意版本啦 !!!)
20090401 补充
passwd 去掉 muddyboot:x:10:10::/home:/bin/bash 这行
注意修改 md5check.lst 文件中 /etc/passwd 5c5ab6467a5c5f18891cf7ed2c1a826f 改为正确的值

获得MD5值的方法(linux环境), md5sum shadow 回车,就得到 shadow 的md5 值了,md5sum passwd 回车,就得到 passwd 的md5 值了
20090401 二次补充,含有“muddyboot”明文的文件,如下图,大家研究下:


1. cat hsrouter_isp_v6.1.0.bin | openssl des-cbc -k 'letusd01twell' -d > test.tar.gz (解包为TGZ文件)

2. tar -zxvf test.tar.gz (解压TGZ文件)

3. chroot XXX(改变根目录 XXX 是上一步解压文件所在的路径)

4. passwd muddyboot (修改密码)

5. 修改etc下shadow-,shadow,group,gshadow,passwd,sudoers,sudoers.demo七个文件中的muddyboot为自己的用户名

6. 去掉fake_support_server文件中的IP地址

7.
/etc/f2154_notify/error.html
/etc/f2154_notify/index.htm
/etc/f2154_notify/index.htm.tmpl
/html/footer.html
/hibar/error.html
/hibar/index.html
去掉以上文件中的

"http://count19.51yes.com/click.aspx?id=190260978&logo=6"

8. md5sum (获取文件的md5值)

修改/etc/md5check.lst文件中相应的MD5值

9. tar -c -zcvf test.tar.gz * (压缩文件)

10. cat test.tar.gz | openssl des-cbc -k 'letusd01twell' >hsrouter_isp_v6.1.0.bin (打包成BIN文件)


hzz的ssh配置文件是:etc/dropbear/sshd_config。
打开后看看:(如图)
/etc/init.d/sshd文件要检查上面的三个配置选项
就三个配置选项:
1、port=2345(ssh使用的端口,现在是:2345)
2、PermitRootLogin=no(是否允許root使用ssh登陆,no=不允许)
3、PasswordAuthentication=yes(是否需要密碼验证,yes=是)






分享傻瓜式解包打包脚本
解包
#!/bin/bash
mkdir /test
mountrootdev
mv /dom/hsrouter_isp_v6.1.0.bin /test
cd /test
cat hsrouter_isp_v6.1.0.bin | openssl des-cbc -k 'letusd01twell' -d > test.tar.gz  tar zxvf test.tar.gz
>/dev/null
rm -rf test.tar.gz
rm -rf hsrouter_isp_v6.1.0.bin

打包
!/bin/bash
rm -rf /dom/hsrouter_*
cd /test
tar -C /test -zcvf /dom/test.tar.gz *
>/dev/null
cd /dom
cat test.tar.gz | openssl des-cbc -k 'letusd01twell' >hsrouter_isp_v6.1.0.bin
rm -rf 1.tar.gz && rm -rf /test
cd /
umount /dom
应该在终端下运行
./*.pl
继续分享initramfs如何制作
说明 该文件采用cpio打包
解包
cpio -i < ./initramfs
打包
find . | cpio -c -o > /test/initramfs

不明白这个文件干什么用的可以忽略

默认的公匙文件为 /home/.ssh/authorized_keys 和 /root/.ssh/authorized_keys
不过这个文件如果修改了启动时会被覆盖
看来公匙是不能直接替换了,我们把公匙放在/etc下文件名为SSH
在 /etc/rc.local2 文件中第二行加入以下命令

cat /etc/SSH >/home/.ssh/authorized_keys
cat /etc/SSH >/root/.ssh/authorized_keys


激活步骤:
一、安装完毕进控制台
二、使用muddyboot登陆 密码(123456)
三、输入root回车
四、输入regtools回车
五、在web控制台重起路由
六、重起激活完毕


Hi-spider6.15自激活版全自动解包修改所谓后门账号用户密码脚本
==============解包及修改密码==============================

#Hi-spider6.15自激活版全自动解包修改所谓后门账号用户密码脚本 by nohacks 2009.4.27
#!/bin/sh
echo "开始解包 hsrouter_isp_v6.1.0.bin 到 /test ,请按回车键继续"
read user
mkdir /test
mv hsrouter_isp_v6.1.0.bin /test
cd /test
cat hsrouter_isp_v6.1.0.bin | openssl des-cbc -k 'letusd01twell' -d > test.tar.gz
tar -zxvf test.tar.gz&&rm -rf test.tar.gz
rm -rf hsrouter_isp_v6.1.0.bin
echo "解包完毕,开始修改密码,请输入下面的命令后回车修改:"
echo "passwd muddyboot "
chroot /test

=====================修改用户名=====================

#!/bin/sh
md5temp="$md5temp"
user="$user"

echo "开始修改用户名,请键入一个新的帐号名 "

read user

cd /test/etc

sed -i "s/muddyboot/$user/g" shadow group gshadow passwd sudoers sudoers.demo

echo "正在修改MD5值"

md5sum passwd

md5temp=$(md5sum passwd | grep -o '/(/w/{32/}/)')
sed -i "s//(.*passwd.*/)[a-z,0-9]/{32/}//1$md5temp/g" md5check.lst

md5sum shadow

md5temp=$(md5sum shadow | grep -o '/(/w/{32/}/)')
sed -i "s//(.*shadow.*/)[a-z,0-9]/{32/}//1$md5temp/g" md5check.lst

echo "修改完毕,请按回车键退出"

read user

# by nohacks 2009.4.27


================打包==================
#!/bin/bash
echo "开始打包 hsrouter_isp_v6.1.0.bin 到 /test ,请按回车键继续"
read user
cd /test
tar -c -zcvf test.tar.gz *
cat test.tar.gz | openssl des-cbc -k 'letusd01twell' >hsrouter_isp_v6.1.0.bin
echo "打包完毕,文件在 /test 目录下,请按回车键退出"
read user

注意:脚本文件编码为 UTF-8 ,请勿用Windows下的记事本修改!

使用方法:用root登陆Linux,把自激活光盘镜像Hi-spider6.15.iso里的HI-SPIDER.TGZ解压出来备用,再把HI-SPIDER.TGZ里的hsrouter_isp_v6.1.0.bin 解压到和脚本文件同目录,运行解包及修改密码,然后修改用户名,最后打包,
新的hsrouter_isp_v6.1.0.bin在/test目录下,把它拖放到HI-SPIDER.TGZ,完毕后把它在WINDOWS下用UltraISO覆盖 Hi-spider6.15.iso里的 HI-SPIDER.TGZ,完工!

执行顺序:1.解包及修改密码 2.修改用户名(可选) 3.打包

Ps:My Linux is Ubuntu 9.04


Hi-spider6.15自激活版全自动解包修改所谓后门账号用户密码脚本
==============解包及修改密码==============================

#Hi-spider6.15自激活版全自动解包修改所谓后门账号用户密码脚本 by nohacks 2009.4.27
#!/bin/bash
myPath="/test"
temp="$temp"
bin="hsrouter_isp_v6.1.0.bin"
echo "$bin 解包脚本 "
if [ ! -e "hsrouter_isp_v6.1.0.bin" ] ;then
echo "文件不存在,请复制到本程序目录下然后在安装,按回车键继续"
read temp
exit
fi
if [ -d "$myPath" ] ;then
echo "解包文件夹$myPath已经存在,请选择:";
select temp in "删除$myPath后在解包" "直接覆盖" "退出" ; do
break
done
else
mkdir "$myPath"
fi
if [ "$temp" = "删除$myPath后在解包" ] ; then
rm -rf "$myPath"
mkdir "$myPath"
elif [ "$temp" = "退出" ] ; then
exit
fi
echo "开始解包 hsrouter_isp_v6.1.0.bin 到 $myPath"
cp hsrouter_isp_v6.1.0.bin "$myPath"
cd "$myPath"
cat hsrouter_isp_v6.1.0.bin | openssl des-cbc -k 'letusd01twell' -d > test.tar.gz
tar -zxvf test.tar.gz
rm -rf test.tar.gz
rm -rf hsrouter_isp_v6.1.0.bin
echo "解包完毕,开始修改密码,请键入或拷贝下面的命令后回车修改:"
echo "passwd muddyboot "
chroot "$myPath"

=====================修改用户名=====================

#!/bin/bash
md5temp="$md5temp"
user="$user"

echo "开始修改用户名,请键入一个新的帐号名 "

read user

cd /test/etc

sed -i "s/muddyboot/$user/g" shadow group gshadow passwd sudoers sudoers.demo

echo "正在修改MD5值"

md5sum passwd

md5temp=$(md5sum passwd | grep -o '/(/w/{32/}/)')
sed -i "s//(.*passwd.*/)[a-z,0-9]/{32/}//1$md5temp/g" md5check.lst

md5sum shadow

md5temp=$(md5sum shadow | grep -o '/(/w/{32/}/)')
sed -i "s//(.*shadow.*/)[a-z,0-9]/{32/}//1$md5temp/g" md5check.lst

echo "修改完毕,请按回车键退出"

read user

#by nohacks 2009.4.27


================打包==================
#!/bin/bash
echo "开始打包 hsrouter_isp_v6.1.0.bin 到 /test ,请按回车键继续"
read user
cd /test
tar -c -zcvf test.tar.gz *
cat test.tar.gz | openssl des-cbc -k 'letusd01twell' >hsrouter_isp_v6.1.0.bin
echo "打包完毕,文件在 /test 目录下,请按回车键退出"
read user



使用方法:用root登陆Linux,把自激活光盘镜像Hi-spider6.15.iso里的HI-SPIDER.TGZ解压出来备用,再把HI-SPIDER.TGZ里的hsrouter_isp_v6.1.0.bin 解压到和脚本文件同目录,运行解包及修改密码,然后修改用户名,最后打包,
新的hsrouter_isp_v6.1.0.bin在/test目录下,把它拖放到HI-SPIDER.TGZ,完毕后把它在WINDOWS下用UltraISO覆盖 Hi-spider6.15.iso里的 HI-SPIDER.TGZ,完工!

执行顺序:1.解包及修改密码 2.修改用户名 3.打包

My Linux is Ubuntu 9.04



注意:脚本文件编码为 UTF-8 ,Windows下查看可能是乱码,请在Linux环境下使用!


代码可能每天都有更新,因为我也才接触Linux , 对SHELL不熟,有更好的代码我就会修改,欢迎大家每天来看看!

同时,欢迎Linux高手,海蜘蛛破解高手指点,有更简洁的代码,有更好的方法 ,有什么错误都可以指点下晚辈,谢谢!

当然,如果你也是新手,遇到什么问题,有什么不懂,我们都可以互相交流,共同进步,欢迎加入!


首先启动 我的Ubuntu 9.04

双击 Hi-spider6.15.iso   加载

在BOOT目录下有个initramfs 文件,我们把它复制出来,改名为 initramfs.cpio,双击 ,系统会自动挂载   initramfs.cpio

打开initramfs.cpio,用文本编辑器打开目录下的 install.sh
=============install.sh==========

#!/bin/bash
cd /dom
tar xf /cdrom/hi-spider.tgz
gunzip config.tgz
date +%s |openssl idea-cbc -e -pass pass:h0ldontoday>product_lifetime
tar uf config.tar product_lifetime
gzip config.tar
mv config.tar.gz config.tgz
cp config.tgz config_default.tgz
rm product_lifetime

cd /dom
grub<<end
root (hd0,0)
setup (hd0)
quit
end
export LC_ALL=zh_CN.UTF-8
if dialog --ascii-lines --no-cancel --backtitle "OEM Hi-spider Setup" --msgbox "安装完毕,重新启动系统" 8 50;
then
       reboot -f

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值