JackBol schreef op zaterdag 29 januari 2022 @ 19:53:
@
cmos6502 Een nieuwe uitdaging!

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
| Jack@ubuntu:~$ sudo nmap 192.168.2.14
Starting Nmap 7.80 ( https://nmap.org ) at 2022-01-29 18:45 UTC
Nmap scan report for XX:XX:XX:XX:XX:XX (192.168.2.14)
Host is up (0.018s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
23/tcp open telnet
80/tcp open http
8899/tcp open ospf-lite
MAC Address: XX:XX:XX:XX:XX:XX (Beijing LT Honway Technology)
Jack@ubuntu:~$ telnet 192.168.2.14
Trying 192.168.2.14...
Connected to 192.168.2.14.
Escape character is '^]'.
_____ _____ _ _
| _ |___ ___ ___ ___ | _ |___ ___ |_|___ ___| |_
| | _| .'| . | . | | __| _| . | | | -_| _| _|
|__|__|_| |__,|_ |___| |__| |_| |___|_| |___|___|_|
|___| |___|
Arago Project http://arago-project.org APS-ECU
Arago 2013.05 APS-ECU
APS-ECU login: |
[Afbeelding]
Hahaa jij was HEEL dichtbij. Mocht het je nog niet gelukt zijn, dan zal ik je een hint geven, kijk goed rond in het 'hidden' menu

Er is 1 optie waarmee je wel heel erg makkelijk de telnet deur kan open zetten, als je eenmaal snapt wat die optie doet, en zo moeilijk is dat niet
*EDIT* ah ik zie dat ze het lek op nieuwere firmware versies hebben gedicht Maar in de oudere versies kon je dus het 'debug' menu gebruiken dat letterlijk geforwarde linux commandos waren op root niveau
Dus dan kon je gewoon effe nieuw root password instellen en daarna met dat nieuwe password via telnet inloggen.
Overigens zijn updates alleen user niveau updates, dus ik had dit gedaan voor een oudere versie, zit inmiddels op de nieuwste versie en heb nu nog steeds telnet root access met mijn gewijzigde password

De kernel blijft dus hetzelfde, nog steeds Linux 3.2.0 (op mn ECU-R PRO).
Ik vermoed trouwens dat je nog steeds gewoon linux commandos kan geven via het debug menu, je moet waarschijnlijk eerst een speciaal command invoeren om het te enabelen ofzo. Ik zou de binary kunnen reverse engineeren maar ben te druk met andere dingen
*EDIT 2* toch snel effe gekeken, op poort 80 draait een lokale web server, dus kon snel effe spieken in de php code en helaas, in de exec_command functie hebben ze:
exec($cmd, $results["res_array"], $results["value"]);
vervangen door
//exec($cmd, $results["res_array"], $results["value"]);
Dus hij voert gewoon de commands niet meer uit. Enige mogelijkheid is nog om te downgraden naar een oudere firmware dat kan nog wel gewoon. Dan kan je dus een nieuw root password instellen dan kan je hem rustig laten upgraden naar welke versie je wilt en je houdt telnet root access.
*EDIT3*, ha, het is niet eens nodig om te downgraden, heb net deze exploit geschreven, getest op de nieuwste FW en werkt gewoon:
https://github.com/gekkehenkie11/APSECUroot/
[
Voor 36% gewijzigd door
nolo op 31-01-2026 02:30
]