说明:此文说明TP-LINK路由器如何修改dns配置 大致分3步: 1. 登陆路由器; 2. 修改路由器DNS; 3. 手机重新连接WI-FI; 详细配置: 1....登陆路由器 一般路由器ip地址是 192.168.1.1 手机浏览器 输入 192.168.1.1,进入路由器页面,并输入路由器密码 2....修改路由器的dns地址 如图,依次点击 右下角的 路由设置>DHCP服务器> 修改网关和首选DNS服务器 如果网关是 0.0.0.0 的话,修改为咱路由器的ip地址,也就是登陆这路由器的地址,例如192.168.1.1
0x01 背景 TP-Link TL-WVR等都是中国普联(TP-LINK)公司的无线路由器产品。...多款TP-Link系列产品存在命令注入漏洞,攻击者在登录后可发送恶意字段,经拼接后导致任意命令执行。...该漏洞由coincoin7发现,漏洞编号CVE-2017-16957 0x02 受影响产品 TP-LINK TL-WVR系列 TP-LINK TL-WAR系列 TP-LINK TL-ER系列 TP-LINK...\r\n" } } 在Web认证登录后,发送构造好的恶意Payload,执行命令telnetd -p 24 -l /bin/sh,就会打开路由器的telnet功能。
作者:Hcamael@知道创宇404实验室 之前看到了一个CVE, CVE-2017-13772 是TP-Link WR940N后台的RCE, 手头上正好有一个TP-Link WR941N的设备,发现也存在相同的问题...shell的,在@fenix帮助下获取到了路由器的shell,该款路由器上的busybox的命令比较少,curl, nc, wget这些命令都没有,只能用tftp进行数据传输,而且只有/tmp目录可写,...编译成功后,就可以进行远程调试了,在路由器上执行: > /tmp/gdbserver.mipsbe attach 0.0.0.0:12345 pid 然后使用编译好gdb进行调试: $ gdb (gdb...在wr940n的exp中,ROP是在libuClibc-0.9.30.so中找的,根据$ cat /proc/pid/maps命令,发现wr941n路由器的基地址和文章中显示的wr940n路由器的是一样的...0,0),如果我修改成execve("/bin/sh", ["/bin/sh", 0], 0)则成功反弹shell,可以任意命令执行 参考链接 https://www.fidusinfosec.com/tp-link-remote-code-execution-cve
作者:Hcamael@知道创宇404实验室 之前看到了一个CVE, CVE-2017-13772 是TP-Link WR940N后台的RCE, 手头上正好有一个TP-Link WR941N的设备,发现也存在相同的问题...shell的,在@fenix帮助下获取到了路由器的shell,该款路由器上的busybox的命令比较少,curl, nc, wget这些命令都没有,只能用tftp进行数据传输,而且只有 /tmp 目录可写...,路由器重启后,传上去的文件就没了,这些问题都可以通过刷固件解决,不过太麻烦了,只需要传上去一个 gdbserver 就好了,能根据固件中的bin得知这是一个大端mips指令集的设备, gdbserver...在wr940n的exp中,ROP是在libuClibc-0.9.30.so中找的,根据$ cat /proc/pid/maps命令,发现wr941n路由器的基地址和文章中显示的wr940n路由器的是一样的...如果我修改成execve("/bin/sh", ["/bin/sh", 0], 0)则成功反弹shell,可以任意命令执行 参 考 链 接 [1] https://www.fidusinfosec.com/tp-link-remote-code-execution-cve
小米电视的广告真是神烦,网上搜了一下,得到了下面的域名列表,加入路由器屏蔽域名列表即可!
127.0.0.1 localhost 127.0.0.1 www.tp5.com http-vhosts.conf搜这个文件就行了复制粘贴 ServerAdmin...webmaster@dummy-host2.example.com DocumentRoot "C:\xampp\htdocs\x\public" ServerName www.tp5...example.com-error.log" CustomLog "logs/dummy-host2.example.com-access.log" common 改域名后...>>,开启,在打开网页(www.tp5.com)
第一步:启用打印服务器功能 登录路由器管理界面,在网络共享 打印服务器中,确认打印服务器状态为在线,如下图: 第二步:安装打印服务器控制程序 1、解压控制程序 将下载好的的打印服务器控制程序解压,双击程序安装图标...第三步:发现打印机 双击桌面USB Printer Controller图标,打开TP-LINK打印服务器控制程序。...软件打开之后会自动识别,如果显示有双频路由器型号及USB口所接的打印机,此时就可以正常打印了。如下图: 注意:该软件必须保持开启状态,否则将不能打印。...第四步:尝试打印 至此,双频路由器的打印服务器功能设置完成,在局域网中安装TP-LINK打印服务器控制程序的电脑则可以实现共享打印。...在打印文件时,选择路由器USB接口所接打印机的型号即可,与普通的打印并无区别,如下图所示: ?
1、线路连接 将前端上网的宽带线连接到路由器的WAN口,上网电脑连接到路由器的1~4任意一个LAN口。...网线入户 运营商(如长城宽带)或小区宽带通过网线直接给您提供宽带服务,请按照以下方式连接: 以上所有线路连接好之后,请确保路由器、电脑、猫的对应接口指示灯正常。...2、登录管理界面 打开电脑的浏览器,清空地址栏并输入路由器的管理地址tplogin.cn(或192.168.1.1),在弹出的设置管理密码界面中,设置6~15位的管理密码,点击“确定”,登录路由器管理界面...如下: 5、创建TP-LINK ID或完成设置 TP-LINK ID是用来将路由器连接到云服务器,实现在线升级、应用安装、远程管理等功能的管理ID。...如果有弹出“创建免费的TP-LINK ID”的界面,按照提示进行注册即可。
本次的网络状况是:两地人数都不多,都是普通的拨号宽带;设备品牌是TP-LINK,最普通的无线路由器,不支持配置静态路由;客户需求是:两地都能登录企业内部ERP,并且实现ERP数据库异地备份。...怎么把爱快路由器配置上网,我就不写出来了,修改Lan口IP地址,填写Wan口的宽带账号、密码,总之非常简单,而且前面的文章也有涉及了。本文的重点是,在爱快路由器上配置L2TP,使两端的内网互通。...动态域名申请成功后,直接在爱快路由器里面录入相关信息就可以了,绑定成功后,会显示动态域名和IP地址的关联关系。...步骤五:配置L2TP客户端 注意,下面的配置,是在客户端的爱快路由器里操作的,别搞混了。...在“网络设置”里面找到“L2TP”,主要是输入服务端的动态域名、L2TP的用户名和密码、预共享密码这几个关键参数,然后保存。 步骤六:在客户端配置静态路由。
路由器的主要管理参数如管理IP地址/网址,登录用户名和密码,可以通过路由器的标贴或者壳体上的铭文来看。2014年以后购买的路由器没有默认的用户名和密码,均为用户自行设置。...在路由器壳体背面接口找到路由器的Reset复位键(部分路由器为Reset小孔),如下图: 复位路由器的方法如下:路由器通电状态下,按住RESET键5秒以上,观察到指示灯全亮(部分路由器为系统指示灯同时快闪...看到这个提示,说明这种路由器是没有所谓的出厂、默认登录密码的,不能拿admin来登录。该密码是您刚购买或初次设置路由器时,自己亲自设置,请尝试记忆、输入该密码。如忘记了,只能复位路由器。...Q2:不想复位路由器,怎么找回管理员密码? 如果忘记设置过的密码,则只能复位路由器。路由器中的配置(设置、账号密码等)均消失,需要重新设置。如果是带串口的商用路由器,可以尝试通过串口找回。...TP-LINK官方建议用户使用WEB浏览器来登录管理路由器,如果是云路由器,则使用我司提供的APP来管理。 第三方客户端管理可能会出现信息泄露、密码泄露等网络安全问题,请谨慎使用。
5、设置宽带限速,点击主机后面“限制下载速度”和“限制上行速度”,填写对应带宽值。如下图:
打开电脑浏览器,在地址栏输入路由器的管理地址(默认为tplogin.cn或192.168.1.1),输入管理密码进入界面。...对于较老版本的路由器,登录路由器管理界面,点击 无线设置 基本设置,把 开启SSID广播前面的勾去掉,保存并重启路由器就行。 ?
路由器外挂 具体的说路由器外挂就是采用集成DDNS的路由器,通过申请其域名和服务,把申请所得用户名密码填入路由器DDNS模块相关项,再由路由器上作端口映射指向所需访问的监控设备即可,远程监控端通过访问域名即可访问到当前路由器...`路由器端` 1.登录到TP-LINK企业级路由器中 在这里插入图片描述 2.进入“系统服务”中,点击“动态DNS”功能 在这里插入图片描述 可以看到TP-Link企业级路由器支持多种动态域名解析...,我们默认使用TP-LINK动态域名。...3.注册TP-LINK ID来登录 在这里插入图片描述 4.使用刚注册的TP-LINK ID登录TP-LINK动态域名服务 在这里插入图片描述 5.根据TP-LINK动态域名要求新增动态域名并绑定...WAN网接口 在这里插入图片描述 6.使用TP-LINK路由器中的DDNS动态域名访问内网服务器上的服务 在这里插入图片描述 可以看到我直接使用刚才设置的DDNS动态域名加上内网服务器服务的端口
0x00 固件来源 0x01 固件提取 binwalk分析 提取uBoot 提取主程序 确定主程序入口 0x02 符号修复 外部符号文件 脚本提取修复 0x03 后话 0x00 固件来源 宿舍有台自用的TP-LINK...TL-WDR7660,搭载的是VxWorks(一种RTOS),和一般品牌路由器固件差别挺大的 但是搜索了一圈发现不管是新版还是旧版固件解压和提取都有一定的套路,只不过网上大部分分析比较倾向于某个特例...mediatek/MT7626_EEPROM.bin 3566196 0x366A74 Copyright string: "Copyright(C) 2001-2011 by TP-LINK
1、进入设置界面 登录路由器管理界面,点击“应用管理”,找到无线设备接入控制,点击 “进入”。如下图: 2、设置无线接入控制 开启接入控制功能,然后添加允许连接无线的终端。
TP-LINK成为黑客主要攻击对象 按照被劫持的路由器型号统计,TP-LINK是目前黑客主要攻击的目标。...一方面,TP-LINK市场占有率较高,吸引了更多黑客的“炮火”;另一方面,该品牌旗下多款无线路由器受到“弱口令漏洞”的影响,而普通网民大多只知道设置WiFi密码,不知道路由器管理密码需要修改,从而为黑客劫持提供了便利...据统计,tp-link wireless n router wr740n是被黑客劫持的路由器中最常见的型号,占比高达21.3%;其后是mercury wireless n router mw150r(水星...)、fast wireless n router fw150r(迅捷)、tp-link wireless router wr340g等路由器,在被黑路由器中占比都超过6%。...为了防止路由器被劫持,建议用户修改路由器默认管理密码,并定期检测路由器DNS。
因此,要实现通过internet来唤醒,必须得到路由器的支持。下面就以我的TP-Link WR841N无线路由为例来说明配置过程。...六、使用动态DNS功能 在路由器上使用动态DNS功能,这样可以用一个域名来访问而不用查看经常改变的公网IP(ADSL拨号上网的IP是经常变的)。...说到DDNS,不得不提到大名鼎鼎的花生壳了,TP-LINK路由器默认就内嵌了动态DNS功能,只需要到花生壳的官网注册一个护照,并申请一个免费域名,然后在路由器上登录。...登录成功后,会看到域名,这样花生壳就将域名和路由器上的公网IP地址绑定在一起了。...这里最好使用DDNS功能绑定一个域名,因为域名是不变的,而你不清楚你的路由器什么时候会重新从ISP服务商那里获取公网IP地址。
如果它发现有其他的恶意程序和它争夺路由器的有限资源,会将其清除,然后继续寻找下一个感染目标。 Moose蠕虫不会利用路由器上存在的任何漏洞,它只会攻击那些配置较低并且还使用弱密码登录凭证的设备。...这也意味着不仅仅是路由器会感染这种蠕虫,其他的设备也可能会感染,甚至是医疗设备。...当然最受影响设备还是路由器,涉及的路由器品牌有:Actiontec、Hik Vision、Netgear、Synology、TP-Link、ZyXEL和Zhone。...通过使用HTTPS通信中TLS握手的证书主题字段,我们可以确定目标社交网站的域名。...如果可以的话,禁用telnet登录,使用SSH。确保你的路由器不能通过22(SSH)、23(Telnet)、80(HTTP)、443(HTTPS)网络端口进行访问。
TL-XDR3040易展版 WiFi6路由器 简单开箱评测,最近将软路由换成了R86S,将光猫换成了MA5671A,现在再来个2.5G的无线路由器,全链路2.5G了,成功跑出超过千兆的速度,将千兆宽带完全利用上了...214mm 2.4G芯片:集成在CPU里了(2x2mimo @40MHz) 5G芯片:QCN6102(2×2mimo @160MHz) 2.4G FEM芯片:QPF4206 5G FEM芯片:QPF4506 TP...盒子正面 盒子背面 路由器本体、电源、一根超五类网线、说明书,还有一张用来记录密码的贴纸。 电源是12V1.5A的开关电源,接口应该是DC5.5*2.1 路由器正面,贴了张膜,可以撕掉。...路由器底部,满满的散热孔。 路由器后面的接口,最左边是电源接口,左边第一个网口是2.5G口,右边3个都是千兆口,还有一个易展一键组网按钮,可以多个路由器组mesh,最右边是一个重置按钮。...路由器后台 这个路由器我是当AP来用的,所以下面那显示的设备都是匿名主机,识别不到设备名,正常路由模式用是可以的。
Part2 部分观点研判 首先简单对当时的一些观点进行简要分析: 1 tp-link开启了远程访问功能,存在弱口令。...这个不太可能,几乎所有用户家里的路由器买了之后就不会动,没有造成大量用户中招的可能性。 2 使用tp-link的CSRF修改DNS配置漏洞。...当受害者点开一个不明链接地址后,用户就会中招,这个链接地址的网页在用户不知情情况下,绕过浏览器同源限制,以网页中的js代码发起几个http请求,对用户所在内网的设备如TP-Link路由器、物联网设备等发起攻击...浏览器同源策略 同源策略SOP指的是“协议+域名+端口”三者相同,现在主流的浏览器都会使用这个策略。但是同源策略是“协议+域名+端口”,但不是“协议+ip地址+端口”,这就给攻击者可乘之机。...虽然DNS解析指向的服务器变了,但是域名没变,浏览器仍然遵循同源策略,这样就可以对内网的路由器进行攻击了。 新手的疑问 这里新手朋友可能会有一个疑问,为啥要绕这么大一个弯子?
领取专属 10元无门槛券
手把手带您无忧上云