Warning
This program is for educational and research purposes only. All devices must be legally owned by you. Unauthorized access to public facilities or network infrastructure may violate cybersecurity laws and regulations.
本程序仅供学习与交流,所有的设备均为私人合法持有,对公共设施实施本文所述的相关操作造成公共安全损失有机会触犯《网络安全法》。
This tool only tested with Windows adm64, and may not work with other versions.
本工具仅在 Windows amd64 环境 上测试,其他版本可能无法正常工作。
A tool designed to exploit vulnerabilities in Mi Router BE5000 with 1.0.53 firmware, enabling SSH access through command injection. The tool consists of three main components:
- Initial exploitation and file transfer
- SSH service deployment
- SSH persistence mechanism
这是一个针对小米路由器 BE5000 1.0.53 固件的漏洞利用工具,通过命令注入实现 SSH 访问。工具包含三个主要组件:
- 初始漏洞利用和文件传输
- SSH 服务部署
- SSH 持久化机制(参考下方)
- 解压缩/build/bin下面所有文件,运行程序BE5000_SSh.exe
- 配置以下参数:
- 本地机器的 IP 地址(默认绑定8888端口,请确认未被占用)
- 目标路由器的 IP 地址
- 路由器的认证令牌(可以在路由器登陆之后的 Web 界面中找到,32 位字符串,
stok=
之后的部分)
- 点击破解按钮
- 当提示SSH 已开启,可以通过 23323 端口使用 root 账户和从 https://mi.tellme.top/ 计算出的密码通过 SSH 访问路由器。
- 持久化SSH(教程)
Special thanks to z-jack for the source code:
特别感谢 z-jack 的源代码,本项目是基于该项目使用go实现的ui:
https://github.com/z-jack/BE5000_GetShell
Special thanks to Bhao for the original research and documentation:
特别感谢 Bhao 的原创研究和文档:
https://dwd.moe/p/mi-router-be5000.html
The tool uses a command injection vulnerability in the router's binding API endpoint. It deploys a modified dropbear SSH server and establishes persistence through the router's firewall configuration.
该工具利用路由器绑定 API 端点中的命令注入漏洞。部署修改版的 dropbear SSH 服务器,并通过路由器的防火墙配置建立持久性访问。
The authors are not responsible for any misuse or damage caused by this tool. Use at your own risk and only on devices you legally own.
作者不对此工具的任何滥用或造成的损害负责。使用风险自负,且仅限用于您合法拥有的设备。