Code: wget http://polariton.rghost.ru/download/6hB28P2pV/c0bc78eade8dc8bb6855133d0ed7906fbe3207b1/RouterScan_Log.rar
Я смотрю Вас привлек мир линукса, это радует. По теме: данное https://www.opennet.ru/opennews/art.shtml?num=45583 описание уязвимости поможет проекту?
В кодинговом экстазе вместе с @Felis-Sapiens и пачкой билайновских боксов, удалось найти новую уязвимость получения пароля администратора, без логина и бекдора. Но пока сохраняется баг, из-за которого авторизация на роутере срабатывает не всегда, даже с правильным логином. Держим в курсе последних событий.
RouterScan_Log при импортировании папки с XML листами выдает ошибку Cannot perform LOCATE on a closed dataset - Native error: 10271. Я так понял отсутствует база.
маленький почти офтоп (т.к.роутерскан парсит IP камеры и есть на форуме интересующиеся этими возможностями РС ) " эксплоит, позволяющий взломать 35 моделей камер наблюдения одним GET-запросом " https://gist.github.com/Wack0/a3435cafa5eb372b190f971190a506b8 статья для информации https://xakep.ru/2016/11/30/cctv-ex..._medium=digest&utm_campaign=digest_2016-12-04 может кому-то будет интересно. просьба не пинать и не кидаться обвинениями в склонности к вуайеризму.
уязвимость D-Link DWR-932B Spoiler: бэкдор Бэкдор-аккаунты По умолчанию на роутере запущены telnetd и SSHd. При этом telnetd работает, даже если об этом нет никакой информации user@kali:~$ cat ./etc/init.d/start_appmgr ...#Sandro { for telnetd debug... start-stop-daemon -S -b -a /bin/logmaster #if [ -e /config2/telnetd ]; then start-stop-daemon -S -b -a /sbin/telnetd #fi#Sandro }... На устройcтве есть два бэкдор-аккаунта, через которые можно обойти HTTP-аутентификацию, испoльзуемую для управления устройством. admin@homerouter:~$ grep admin /etc/passwd admin:htEcF9TWn./9Q:168:168:admin:/:/bin/sh admin@homerouter:~$ ссылка https://xakep.ru/2016/12/02/exploits-214/ жаль только, что роутерскан не пробивает по телнет. но может в линукс-версии появится такая возможность? во всяком случае хотелось-бы надеяться