我在我一直在使用的设备上找到了一个二进制文件,它被调用genrandpass,唯一的用户输入是一个存储在设备本地的公钥(它是一个 .bin 文件)。它还收集一些其他信息,可能来自环境以生成三个密码(使用 引用 Box ID strings)。查看与 相关的 shell 脚本genrandpass,它需要三个生成的密码和:
- 使用第一个密码作为 root 密码
- 使用第二个密码被调用
$epass,第三个被调用$spass(我只记下名字,以防它对比我更聪明的人有任何意义。) - 然后它复制
$epass并复制$spass到 dropbear 横幅文件中,只要有人连接到 dropbear(甚至在登录之前)就会显示这些文件。
这让我认为开发人员打算能够使用$epass和$spass变量来生成实际的 root 密码。盒子本身有一些证书和一个私钥 (decryption.pem)。不确定这是否是破译密码的正确密钥,但我想尝试一下,因为我还有一些其他型号的这些盒子,但我还无法破解。我只是不确定要尝试哪些正确的命令。有任何想法吗?
genrandpass 文件位于https://dl.dropboxusercontent.com/u/23091/genrandpass
生成的最后 2 个密码的示例:
$ EPASS:SxTV2Z7TFvU0XKP / lYYTDlKAhlRR2jwkDGbWPF68go / oOx6x4Pr5DeyNRlx9oQGF05sHld / vyXXchmxlbzsVzPIwocWIq3OIr3J + ZFJrJYPss9VE7YWrwpyRlGwTVHDvZGIzCKXcaipJd85ldLiWUrNxMl4g + 5kzwVA2a3I8LuiuixRFVmc8ji / W2W5ZeU5FTcbaiNjlpoRHjPFUkvHKJ4nHSfXpZuLDRS53hxcSnb8ZmvTmFP4ITAdyj9Yw + C2pvD + gSEWRB / H + 1cFPQOTi7wr / FY8266QEWqGZw30ZEsMCUNCC0DgiIX + H68QKcU8QFYUJC5 + vui3BtcOfFXKHZl ==
$ SPASS:RtcTy7fJ11XAQi1P2HiZM4MAxMZMA2NlD6wZL8jNYdrSL5i8qtkGztKDccmGqRWgjiVKI7TcVNcX3PhUSB3UfQCAF6KpBvH7NNezkExdwdM3W2mSnXJvyRLpDSJEgALs0wurUrqIYClZOjTc + xiJzOIUP0Gxb4d2ADOaKXHQ6n6H2Ss / 1smITjrbXJ1K8RentZu26sAy3DW + zRIxtxnktSAGUscdG1oytlOL15aAROSL27NUcPSoA3 + 4o76zggq5TspIBTSmidVRUccEdXPyAzZggR0yqGNrm99uJXHlhw4zCW + GzKJFsJSTwDHZvCoeLERCLuyXFVrgmIISKf6E2V ==