Leproide / VP4412_Admin_Exploit

EOLO ADB VP4412 Admin password bypass
5 stars 1 forks source link

VP4412 Admin Exploit

EOLO ADB Epicentro VP4412 Admin password bypass

!ATTENZIONE! Non mi assumo alcuna responsabilità per eventuali danni possiate arrecare al dispositivo, guida a puro scopo informativo. Testato su firmware VP4412_EOLO_9.10.1.0003 - main

VP4412 ha svariate funzionalità nascoste all'utente base tra cui VPN PPTP/L2TP e IPSEC, funzionalità avanzate voip, QOS ecc...

Per bypassare la password dell'utente Admin è necessario un FTP locale, se ancora non ne hai configurato uno e sei in ambiente Windows ti consiglio Filezilla Server.

A questo punto dovresti aver ottenuto un file bin, in realtà è puro testo, aprilo con quel che preferisci e cerca questa sezione:

<User id="1"> 
<X_ADB_IPsecAccessCapable>false</X_ADB_IPsecAccessCapable> 
<Alias>User1</Alias> 
<Enable>true</Enable> 
<Password>00922fda41f8f485cf746b4126d386c883892182ad2ffc37499035625ab35a693ea1ed5fba35430e</Password> 
<Username>admin</Username> 
<RemoteAccessCapable>true</RemoteAccessCapable> 
<X_ADB_PasswordType>None</X_ADB_PasswordType> 
<X_ADB_LocalAccessCapable>true</X_ADB_LocalAccessCapable> 
<X_ADB_GUIAccessCapable>true</X_ADB_GUIAccessCapable> 
<X_ADB_CLIAccessCapable>true</X_ADB_CLIAccessCapable> 
<X_ADB_Permissions>300</X_ADB_Permissions> 
<X_ADB_CLIPrompt>ADB</X_ADB_CLIPrompt> 
<X_ADB_Role>AdminUser</X_ADB_Role> 
<X_ADB_Creator>ACS</X_ADB_Creator> 
<X_ADB_GUILevels>Basic,Advanced</X_ADB_GUILevels> 
<X_ADB_HasDefaultPassword>false</X_ADB_HasDefaultPassword> 
</User>

ATTENZIONE: Se avete problemi a fargli accettare la configurazione tramite ftp potete utilizzare un server web con il comando configurationFromHttp

Dovrebbe riavviarsi automaticamente

Una volta riavviato basta accedere come admin lasciando il campo password vuoto. Dovrebbe presentarsi il pannello di configurazione completo di tutte le varie funzioni prima inaccessibili.

IMPORTANTE: Dopo il riavvio hai perso:

Le impostazioni dhcp, wifi ecc dovrebbero restare invariate.