Skip to content

Files

Latest commit

91204df · Oct 4, 2022

History

History
60 lines (47 loc) · 2.57 KB

README.md

File metadata and controls

60 lines (47 loc) · 2.57 KB

VP4412 Admin Exploit

EOLO ADB Epicentro VP4412 Admin password bypass

!ATTENZIONE! Non mi assumo alcuna responsabilità per eventuali danni possiate arrecare al dispositivo, guida a puro scopo informativo. Testato su firmware VP4412_EOLO_9.10.1.0003 - main

VP4412 ha svariate funzionalità nascoste all'utente base tra cui VPN PPTP/L2TP e IPSEC, funzionalità avanzate voip, QOS ecc...

Per bypassare la password dell'utente Admin è necessario un FTP locale, se ancora non ne hai configurato uno e sei in ambiente Windows ti consiglio Filezilla Server.

  • Accedi come utente normale via SSH (Es ssh user@192.168.1.1)
  • system
  • upload
  • configurationToFtp full 192.168.1.XXX user password

A questo punto dovresti aver ottenuto un file bin, in realtà è puro testo, aprilo con quel che preferisci e cerca questa sezione:

<User id="1"> 
<X_ADB_IPsecAccessCapable>false</X_ADB_IPsecAccessCapable> 
<Alias>User1</Alias> 
<Enable>true</Enable> 
<Password>00922fda41f8f485cf746b4126d386c883892182ad2ffc37499035625ab35a693ea1ed5fba35430e</Password> 
<Username>admin</Username> 
<RemoteAccessCapable>true</RemoteAccessCapable> 
<X_ADB_PasswordType>None</X_ADB_PasswordType> 
<X_ADB_LocalAccessCapable>true</X_ADB_LocalAccessCapable> 
<X_ADB_GUIAccessCapable>true</X_ADB_GUIAccessCapable> 
<X_ADB_CLIAccessCapable>true</X_ADB_CLIAccessCapable> 
<X_ADB_Permissions>300</X_ADB_Permissions> 
<X_ADB_CLIPrompt>ADB</X_ADB_CLIPrompt> 
<X_ADB_Role>AdminUser</X_ADB_Role> 
<X_ADB_Creator>ACS</X_ADB_Creator> 
<X_ADB_GUILevels>Basic,Advanced</X_ADB_GUILevels> 
<X_ADB_HasDefaultPassword>false</X_ADB_HasDefaultPassword> 
</User>
  • Cancella tutto l'hash che c'è in password, pensavo fosse ripemd-320 ma o è salato o non so che cavolo sia, inoltre non ci interessa :D
  • Salva e dagli un nome umano ma sempre .bin
  • SSH di nuovo, stessa sezione ma invece che upload lancia upgrade
  • configurationFromFtp 192.168.1.XXX/nomefile.bin user password

ATTENZIONE: Se avete problemi a fargli accettare la configurazione tramite ftp potete utilizzare un server web con il comando configurationFromHttp

  • configurationFromHttp 192.168.1.XXX/nomefile.bin

Dovrebbe riavviarsi automaticamente

Una volta riavviato basta accedere come admin lasciando il campo password vuoto. Dovrebbe presentarsi il pannello di configurazione completo di tutte le varie funzioni prima inaccessibili.

IMPORTANTE: Dopo il riavvio hai perso:

  • Configurazione PPP, devi rimettere i dati di Eolo/Operatore
  • Tutta la parte di port forwarding
  • Configurazione IP statici che eventualmente erano impostati

Le impostazioni dhcp, wifi ecc dovrebbero restare invariate.