digiampietro / adbtools2

Tools for hacking ADB Epicentro routers, including firmware modification and VOIP password recovery.
MIT License
43 stars 7 forks source link

Root senza factory-mode #10

Open Leproide opened 2 years ago

Leproide commented 2 years ago

Ciao, ho visto che sei italiano anche tu quindi andiamo diretti al punto nella nostra lingua :D Ora non so se vale per tutti ma eolo ha tirato fuori dal cilindro i VP4412 e hanno la stessa porcata di firmware a bordo, puoi fare root senza factory-mode.

Per avere accesso admin la cosa è molto semplice e non devi nemmeno usare il comando nascosto factory-mode. Ti servirà solo un server FTP locale per non complicarti la vita, quindi in caso tirane su uno al volo

A questo punto hai un file bin ma è puro testo, aprilo con quel che preferisci e cerca questa sezione:

`

false
        <Alias>User1</Alias>
        <Enable>true</Enable>
        <Password>c00c083b0546a5d18bb54d273599f7a180d16cb2f307efa24ad5bf406e6e5377e4337ed3d42b0db3</Password>
        <Username>admin</Username>
        <RemoteAccessCapable>true</RemoteAccessCapable>
        <X_ADB_PasswordType>None</X_ADB_PasswordType>
        <X_ADB_LocalAccessCapable>true</X_ADB_LocalAccessCapable>
        <X_ADB_GUIAccessCapable>true</X_ADB_GUIAccessCapable>
        <X_ADB_CLIAccessCapable>true</X_ADB_CLIAccessCapable>
        <X_ADB_Permissions>300</X_ADB_Permissions>
        <X_ADB_CLIPrompt>ADB</X_ADB_CLIPrompt>
        <X_ADB_Role>AdminUser</X_ADB_Role>
        <X_ADB_Creator>ACS</X_ADB_Creator>
        <X_ADB_GUILevels>Basic,Advanced</X_ADB_GUILevels>
        <X_ADB_HasDefaultPassword>false</X_ADB_HasDefaultPassword>
    </User>`

E niente, una volta riavviato basta che usi come utente admin e lasci la pass vuota, entri e hai il pannello di configurazione completo di tutte le varie funzioni.

IMPORTANTE: Dopo il riavvio hai perso:

-Configurazione PPP, devi rimettere i dati di eolo, o chi ti pare a sto punto essendo sbloccato -Tutta la parte di port forwarding -Configurazione IP statici che eventualmente gli avevi messo

Questo è quel che ho visto, il resto resta tra cui impostazioni dhcp, wifi ecc

Ho visto che ha pure la blacklist per la parte voip e il rifiuto automatico delle chiamate anonime, che non è male ma devo ancora vedere se effettivamente funziona, se basta metterlo come regola generale o impostarlo anche sul singolo profilo voip. Ho provato anche fare una vpn road warrior e ti dirò che va in errore, ma forse sbaglio qualcosa io, per il resto invece pare funzionare tutto.

Poi ci farò un video per il canale quindi in caso pubblichi chiedo solo i crediti a "Leprechaun", non che poi mi accusano di aver copiato roba altrui hahaha Anche in piccolo, basta che ci sia :) Prova e fammi sapere se anche sul tuo va

Constrat commented 10 months ago

Sono un po' in "ritardo" ma sto provando a fare la tua stessa procedura. Il .bin estratto non mi sembra sia leggibile come file di testo. Almeno che non abbiano cambiato le procedure, sto sbagliando qualcosa?

image

Provando a leggerlo in esadecimale, scompaiono i simboli illeggibili, ma non mi sembra abbia comunque senso. Come dici tu, non dovrebbe essere in plaintext il .bin? Ho provato ad utilizzare il tool ma nulla da fare. image Ho trovato la tua discussione su fibraclick.it. Non vorrei che venga "cifrato" perchè l'ho fatto tramite USB e non tramite FTP. ~Sto provando con FTP, ma non mi sembra finisca mai l'upload.~ Edit:

Error occurred: 6
Upload FAIL

Sempre da fibraclick leggevo che andando con l'hack script è comunque possibile recuperare i diritti di root, ma è un lavoro molto più complicato.

Leproide commented 9 months ago

Ciao, che versione gira sul tuo? Facile che abbiano iniziato a cifrare veramente. Sarebbe da tentare un downgrade avendo i file della versione precedente

andreapolla commented 9 months ago

Ciao a tutti ! Mi aggiungo alla discussione. Ho provato anch'io a bypassare la password dell'utente admin del router VP4412 di Eolo e, seguendo la guida di @Leproide, riesco ad ottenere il file .bin ma è cifrato. A differenza di @Constrat ho recuperato il file mediante upload su FTP e non tramite USB, ma la cifratura c'è comunque.

Screenshot

La versione del firmware che esegue il mio router è la VP4412_EOLO_9.10.1.0008. Sicuramente con gli ultimi aggiornamenti è stata implementata questa cifratura e, come scrive @Leproide, resterebbe da provare a fare un downgrade alla versione VP4412_EOLO_9.10.1.0003.

Constrat commented 9 months ago

Siamo sulla tessa barca @andreapolla Scusa @Leproide non sono riuscito a risponderti prima. Come dice Andrea, si devono essere accorti ed evidentemente hanno cifrato tutte le impostazioni

Leproide commented 9 months ago

Controllate se avete questo file nel router: /etc/certs/download.pem

Se si siete già a cavallo, solo che per arrivarci dovreste abilitare la shell... Sinceramente fate prima a usare un altro router

andreapolla commented 9 months ago

Grazie mille @Leproide per la pazienza e per la dedizione, ma come hai detto te si fa prima ad usare un altro router o tenersi quello in dotazione con il firmware castrato. Alla fine in un ambito domestico molto basico, com'è d'altronde il mio caso, ci si possono far andar bene le poche opzioni che offre l'utente base. Sicuramente in un ambito domestico più avanzato o in un contesto lavorativo, la soluzione migliore è ricorrere all'installazione di un altro router. Speriamo che in futuro esisterà un modo più semplice per bypassare la password dell'utente admin. Per intanto grazie e buona continuazione !

Leproide commented 9 months ago

Figurati @andreapolla e anzi mi spiace che la tua versione non è facilmente exploitabile. Più che altro non è tanto per le funzionalità (che tanto non vanno, sono dei catorci di hardware e firmware) ma il poter sbattere fuori l'assistenza che altrimenti ogni 3x2 ti tira reset e se hai delle configurazioni particolari te le scazza tutte. Non ti dico quanti clienti hanno lasciato fermi per colpa del loro viziaccio di toccare ma avendo tutti router vecchi gli ho tagliato le gambine a una certa.

Per il resto si, prendi un fritz e hai risolto tutti i problemi :)

bovirus commented 9 months ago

@Leproide

Scusa ma questa disussione che riferimento ha con l'oggetto di questo sito github ossia il programma adbtools2?

andreapolla commented 9 months ago

Ciao @bovirus, con il prolungarsi della discussione con @Leproide e @Constrat ci siamo un po' distaccati dall'oggetto di questo sito GitHub andando un po' fuori tema. Mi sposto sul sito GitHub di Leproide che è relativo all'exploit dell'utente admin del VP4412 di Eolo. Grazie e buona continuazione !