获取LAU-G150-C光网络终端Shell的实战记录
光网络终端(ONT)是将光纤信号转换为以太网信号的设备,通常搭载运营商定制固件。本文记录了针对未公开型号Link-All LAU-G150-C的硬件破解过程。
获取UART访问权限
LAU-G150-C外观类似华为HG8010H,但硬件防护较强。直接以太网连接尝试192.168.100.1等常见IP均失败。拆解后发现隐藏螺丝(技巧1:注意贴纸下的螺丝!),主板暴露GND/RX/TX(疑似UART)和SCL/SDA(疑似I2C)接口。
使用万用表和逻辑分析仪时,单独测试RX端口得到乱码。最终同时连接GND和RX端口,以115200 Hz波特率成功捕获数据(技巧2:串口测试需同步接地!)。启动时显示Bootloader信息:
|
|
未中断自动启动则进入Linux系统:
|
|
Shell解锁成功!
获取网络访问权限
通过ip addr检查网络接口,发现eth0无IP地址。手动设置IP后仍无法ping通。Wireshark监控发现ONT可发出ping包但未接收响应。检查iptables规则发现丢弃telnet/http流量,但未解释ICMP失败原因。
转而检查ebtables(二层过滤):
|
|
规则-i eth0+ -j DROP丢弃所有以太网接口接收的转发流量(技巧3:检查所有网络过滤规则!)。使用ebtables -F和iptables -F清除规则后,需将IP地址设置在br0接口(与eth0共享MAC):
|
|
此时可通过以太网进行网络通信。
探索Web接口
进程分析显示hiproc负责Web控制台。检查/proc/572/net/tcp发现端口40131(十六进制9CC3)。浏览器访问返回:
|
|
通过Ghidra逆向分析hiproc二进制文件,发现Web控制台虽被禁用,但以/etc为服务器根目录,可直接访问/etc/passwd等文件。
后续步骤
提取所有配置文件和二进制后,需进一步逆向分析。本文为未公开ONT设备提供了访问方法,后续将发布更多硬件破解技巧。