mi4a OpenWRTInvasion Anleitung Verbesserung #29
Labels
No Milestone
No Assignees
3 Participants
Notifications
Due Date
No due date set.
Dependencies
No dependencies set.
Reference: freifunk-franken/docs#29
Loading…
Reference in New Issue
No description provided.
Delete Branch "%!s(<nil>)"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Paar Sachen sind mir in letzter Zeit beim flashen aufgefallen:
Das Tool fragt nicht mehr nach dem stok sondern nach dem Passwort, wenn man ihm das Passwort gibt das man beim einrichten vergeben hat (ist das gleiche wie das WLAN Passwort wenn man den Haken dort gesetzt lässt), ist es damit glücklich
wget funktioniert nur per http, nicht per https. Zudem klappt auch Firmware per scp drauf schieben nicht. Könnte man erwähnen, spart Ärger.
Man kann auch nicht nur theoretisch direkt die Freifunk FW flashen sondern auch praktisch, jetzt 2x so gemacht ;) Spart den ganzen Umweg über OpenWRT
Die Firmware muss (glaub ich ) zwingend firmware.bin heißen. Zumindest funktioniert es nicht wenn man unseren langen Namen nimmt (einen anderen kurzen Namen hab ich jetzt aber auch nicht probiert). Dachte ich kann mir das -O sparen und Tab vervollständigt unseren langen Namen im mtd dann schon ;) Tja klappt nicht. Könnte man erwähnen weil den Fehler hab ich das erste mal ganz wo anders gesucht. Die Fehlermeldung war da nicht klar das es am Namen liegt.
Zu Christians 3: Kann ich bestätigen
Außerdem ist
cd OpenWRTInvasion
./remote_command_execution_vulnerability.py
falsch.
Muss heißen
cd OpenWRTInvasion
python3 ./remote_command_execution_vulnerability.py
Und die Installation von pip3 könnte besser erklärt werden.
Ja da fehlt das exec bit wirklich. Ich hab auch gerade mal in das repo geschaut und das war nie drin. Es muss also mit
python
ausgeführt werden, oder vorher einchmod u+x remote_command_execution_vulnerability.py
passieren.Das wiederum ist ziemlich systemabhängig. Bei mir würde
python remote_command_execution_vulnerability.py
auch ohne Probleme funktionieren und das Script nutzt selbst#!/usr/bin/python
.Ich würde noch einen Schritt weitergehen und vorsichtshalber sogar ein venv benutzen.
pip
ist ziemlich ungezogen und erlaubt sich kreuz und quer Sachen zu installieren.Grobe Skizze:
Falls du auf eine Bestätigung warten solltest, go for it.
Ich verstehe das venv richtig, dass nach deactivate ALLES wieder weg ist?
Das sollte dann auf alle Fälle mit rein. Am besten mit dem Hinweiß, dass es eben nicht dauerhaft ist, was aber bestimmt nicht immer schlecht ist. Besonders wenn man es nur alles Jubeljahre mal braucht.
Man kann den Ordner für das
venv
behalten und zu einem späteren Zeitpunkt wieder aktivieren.Es ist nur dann alles weg, wenn man den Ordner wieder löscht. Ist aber auch kein Drama, dann erstellt man es halt wieder, wenn man es braucht.
Und nein, ich warte nicht auf eine Bestätigung. Ich habe selber keinen mi4a und fände es gut, wenn jemand das einmal ordentlich testet und samt Ausgabe dann dokumentiert.
Alles klar. Ich hab 2 frische daheim liegen und versuch es irgendwann zu testen