小米路由器4A千兆版刷OpenWRTInvasion遇到的问题
发布于 分类 电脑相关
更新于 2024-09-19
4天前 有1个用户阅读过
背景
小米路由器4A千兆版想要通过修改hosts文件屏蔽一些恶意网址。
折腾过程
因为之前通过https://github.com/acecilia/OpenWRTInvasion 0.8版本成功刷过另外一台小米路由器4A千兆版并刷入第三方固件。这台路由器不想放弃小米官方的APP,所以只想通过OpenWRTInvasion拿到root权限,照旧法炮制后无效,遇到的问题是telnet连接端口23失败。
经过一番google大法后,实测成功的主要过程如下:
第一步、
小米路由器4A千兆版v2(r4ag v2) 2.30.28 更新到固件 小米路由器4A千兆版v2(r4ag v2) 2.30.500
https://cdn.cnbj1.fds.api.mi-img.com/xiaoqiang/rom/r4av2/miwifi_r4av2_firmware_6bdd4_2.30.500.bin
第二步、
下载 https://github.com/LordPinhead/OpenWRTInvasion 注意不是 https://github.com/acecilia/OpenWRTInvasion 版本
修改remote_command_execution_vulnerability.py,注释掉脚本禁止windows运行的2个语句(因为我是windows)
#------------------------------------------------------------------------------------------------------------------
#if platform.system() =="Windows":
# sys.exit("Stopping: script can only be run on a Mac/Linux system")
#------------------------------------------------------------------------------------------------------------------
第三步、命令行执行命令
pip3 install -r requirements.txt # Install requirements
python3 remote_command_execution_vulnerability.py # Run the script
根据命令提示填写路由器的实际信息即可,一次不行,执行第二次成功。结局
通过修改路由器的/etc/hosts文件,自制GFW成功
修改hosts文件后,输入命令重启生效 /etc/init.d/dnsmasq restart
-- The End --