从这个网页截图中可以获取到以下关于漏洞的关键信息: 漏洞概述 漏洞类型: 不安全的默认相同密码(用户名和密码相同) 受影响产品: H3C 设备 受影响版本: M2V100R006 漏洞详情 攻击类型: 远程 攻击向量: 使用默认凭据进行未经授权的登录(root、useradmin、telecomadmin、nobody 用户) 影响: - 权限提升 - 信息泄露 - 可能的代码执行 受影响组件: 文件用户身份验证机制(/etc/shadow) CVE ID: 待定(CVE 申请进行中) 发现者与固件链接 发现者: xxricardoxk (xxricardoxk@gmail.com) 固件链接: H3C 官方固件下载链接 发现过程 通过分析固件 M2V100R006.bin,提取 squashfs 根目录下的 /etc/shadow 文件,使用 John the Ripper 破解 MD5 密码哈希,发现 root、useradmin、telecomadmin 和 nobody 用户的用户名和密码相同。 复现步骤 1. 提取固件镜像 M2V100R006.bin。 2. 在提取的 squashfs 根目录下找到 /etc/shadow 文件。 3. 使用密码破解工具(如 John the Ripper)破解这四个用户的 MD5 密码哈希。 4. 使用破解后的密码尝试登录设备的管理界面或其他网络可访问服务。 影响 攻击者可以通过 root 或 useradmin 账户获得设备的完全管理控制权。 访问敏感配置数据,可能暴露网络细节,修改设备设置或执行任意代码,导致进一步的网络漏洞。