? 四个ifi,一个是qaz,这明显是在键盘上随手选的名字;一个是l,这个估计就是某个人姓名的打头字母了;还有一个是TP-link_2B76,这估计就是某台路由的产品编码了,这肯定是个懒人,连名字都没起;还有一个是LOVE~“[伤?_,这个名字明显是女孩起的,肯定是优先探查目标。
在韩威期盼的目光中,莫回进入了love的路由管理界面,这个界面同样需要登录的,结果发现女孩居然机智的改了默认账号和密码。
莫回首先选择了一个TP-link常见设备漏洞尝试进入,结果失败,只好再次采取暴力模式了。
通过抓取登录路由器的请求,然后遍历账号密码发送请求,再查看返回数据包大小,由此来判断是否登录成功。
结合前面暴破出来的ifi密码,稍稍整理下暴破字典,改下核心词的暴破顺序,很快这个登录账号和密码也出来了。
成功登录进去,查看路由的设备连接,发现里面有好几个设备。里面两个安卓设备,一个手机,一个平板,一个pc,总共五个无线设备连接在无线路由上。
首先以那两台安卓设备为目标,经过简单测试,发现其中一台的端口比较多,估计是个数码盒