Skip to content

Leproide/VP4412_Admin_Exploit

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 

Repository files navigation

VP4412 Admin Exploit

EOLO ADB Epicentro VP4412 Admin password bypass

!ATTENZIONE! Non mi assumo alcuna responsabilità per eventuali danni possiate arrecare al dispositivo, guida a puro scopo informativo. Testato su firmware VP4412_EOLO_9.10.1.0003 - main

VP4412 ha svariate funzionalità nascoste all'utente base tra cui VPN PPTP/L2TP e IPSEC, funzionalità avanzate voip, QOS ecc...

Per bypassare la password dell'utente Admin è necessario un FTP locale, se ancora non ne hai configurato uno e sei in ambiente Windows ti consiglio Filezilla Server.

  • Accedi come utente normale via SSH (Es ssh [email protected])
  • system
  • upload
  • configurationToFtp full 192.168.1.XXX user password

A questo punto dovresti aver ottenuto un file bin, in realtà è puro testo, aprilo con quel che preferisci e cerca questa sezione:

<User id="1"> 
<X_ADB_IPsecAccessCapable>false</X_ADB_IPsecAccessCapable> 
<Alias>User1</Alias> 
<Enable>true</Enable> 
<Password>00922fda41f8f485cf746b4126d386c883892182ad2ffc37499035625ab35a693ea1ed5fba35430e</Password> 
<Username>admin</Username> 
<RemoteAccessCapable>true</RemoteAccessCapable> 
<X_ADB_PasswordType>None</X_ADB_PasswordType> 
<X_ADB_LocalAccessCapable>true</X_ADB_LocalAccessCapable> 
<X_ADB_GUIAccessCapable>true</X_ADB_GUIAccessCapable> 
<X_ADB_CLIAccessCapable>true</X_ADB_CLIAccessCapable> 
<X_ADB_Permissions>300</X_ADB_Permissions> 
<X_ADB_CLIPrompt>ADB</X_ADB_CLIPrompt> 
<X_ADB_Role>AdminUser</X_ADB_Role> 
<X_ADB_Creator>ACS</X_ADB_Creator> 
<X_ADB_GUILevels>Basic,Advanced</X_ADB_GUILevels> 
<X_ADB_HasDefaultPassword>false</X_ADB_HasDefaultPassword> 
</User>
  • Cancella tutto l'hash che c'è in password, pensavo fosse ripemd-320 ma o è salato o non so che cavolo sia, inoltre non ci interessa :D
  • Salva e dagli un nome umano ma sempre .bin
  • SSH di nuovo, stessa sezione ma invece che upload lancia upgrade
  • configurationFromFtp 192.168.1.XXX/nomefile.bin user password

ATTENZIONE: Se avete problemi a fargli accettare la configurazione tramite ftp potete utilizzare un server web con il comando configurationFromHttp

  • configurationFromHttp 192.168.1.XXX/nomefile.bin

Dovrebbe riavviarsi automaticamente

Una volta riavviato basta accedere come admin lasciando il campo password vuoto. Dovrebbe presentarsi il pannello di configurazione completo di tutte le varie funzioni prima inaccessibili.

IMPORTANTE: Dopo il riavvio hai perso:

  • Configurazione PPP, devi rimettere i dati di Eolo/Operatore
  • Tutta la parte di port forwarding
  • Configurazione IP statici che eventualmente erano impostati

Le impostazioni dhcp, wifi ecc dovrebbero restare invariate.

About

EOLO ADB VP4412 Admin password bypass

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published