Скидывайте диапазон сюда. Для того, чтобы удачные результаты оттуда выгружать, нужно подключиться к точке, и просканировать её изнутри (192.168.x.x). Потому что для выгрузки в 3WiFi важно, чтобы все поля настроек были обработаны правильно.
Router Scan-ом cегодня такую точку ухлопал , от паранойи владельца просто в шоке. Network-371446E1 Qtech Llc Пасс CAB43040F4DFFD2F641AEBC9AB43B0FDCEDF0D91480CF9BA4FB6FBEA580ED8E9
Это не паранойя владельца. Подключись и просканируй, RS возможно покажет прежние настройки. https://forum.antichat.ru/posts/4005908
Подскажите, пожалуйста, как из этого получить admin admin (на видеорегистраторе в файле с сохраненными паролями) USER_NAME="CAFOAGBLFM" USER_PASSWORD="CAFOAGBLFM" Это уже вскользь упоминалось в ветке, возможно есть утилита дешифровки или какой-то математический алгоритм, который я бы применил...)
Вскользь? Да ладно? Разжёвывали до алгоритма. https://forum.antichat.ru/posts/4109201 https://forum.antichat.ru/posts/4331800 Гугл Яндекс не нужен, когда есть поиск по теме. The Wayback Machine has not archived that URL.
Действительно. Очень много находится TP-LINK Archer C5 Router. Без имени пользователя только ввод пароля. На большинстве оставляют по умолчанию admin ))) Но не коннектится. Например в диапазоне 5.164.0.0/16 И еще кто нибудь знает что за устройства устанавливает dom.ru определяются как Boa/0.94.14rc21 например по адресам 5.166.222.198 5.166.222.208 5.166.222.209 5.166.222.210
Есть вопрос по-поводу встроенного эксплоита для микротиков Извините за назойливость, если пропустил объявление об этом или возможно не прочел что для него нужен какой-то особый пакет в системе Раньше оно "открывало" практически все попадавшиеся микроты, а с некоторых недавних обновлений роутерскана - перестало Я понимаю что в каких-то версиях роутерборда что-то прикрыли.. но мне в сканах попадаются от 6.00 версии.. И я специально сканирую не только 80 порт, но и 8291 Иногда ради интереса пробую просто браузером admin/admin и - впускает, а роутерскан - нет. Что делать?)))
Вроде исправил, обновляйтесь, проверяйте. Скорее всего ребрендированные NETGEAR, но это не точно. Если удастся получить доступ к такому, дайте знать. Для эксплойта Winbox есть нижний порог версии прошивки - какой точно не помню. Отправлять IP-адреса устройств сюда на анализ, как это было сделано выше.
Я бы с радостью отправил, но эти роутеры (3 штуки сразу) насканировал во внутренней сети провайдера. Возможно та же история и в других сканах была бы, но интереса по-тыкать и проверить до сих пор небыло и числом ТАМ - на порядки больше. Подскажите используемый по отношению к микротам эксплоит.. он требует обязательно наличия открытого web порта и именно из исследуемого роутера? И обязательно 80 порта? (Я к примеру обычно 80 порт блокирую, либо меняю на какой-то из дальних цифр, когда прям необходимо) Т.е. нет возможности обойтись без этого, одним лишь 8291?
Ответ лежит на поверхности, Router Scan сканирует устройства по протоколу HTTP. Эксплойт в составе RS не может быть применён к устройству, которое не было опознано по веб интерфейсу.
Не хотел сильно наглеть, заваливая вопросами, но Ваш ответ все же не все точки на i расставил...)) Вопросы: 1) Возьмет ли исследуемый роутер в работу программа если я возьму гипотетический отдельный роутер и с него выполню такую переадресацию портов на два других роутера?: а) первый порт переадресации на какой-нибудь роутер микротик с веб-интерфейсом б) второй порт переадресации - на исследуемый роутер с выключенным веб-интерфейсом но с доступным winbox портом Будет ли в этом какой-то толк или все манипуляции ROUTERSCAN выполняет с микротиками, только и исключительно по веб-порту? 2) Если на первый вопрос ответ положительный, возможно ли Вас попросить в разделе SCANNING MODULES, Вашей программы добавить строку с галочкой, принудительно указывающей все найденные порты сразу и безусловно как winbox ? Я понимаю что для этого необходимо слишком много предварительных допущений, и в программе,видимо большие изменения но метасплоит в отличии от Вашей программы, не так уж и просто задействовать рядовому пользователю, а микротики обладают,как ни крути, огромным функционалом..
Зачем так всё усложнять? RS использует эксплойт, который публично доступен, почему не использовать его отдельно напрямую? Эксплойт получит данные авторизации, но не сможет авторизоваться в веб морде, которая от другого роутера. Ответ отрицательный. Если это ваши микротики, то их можно сбросить до исходных настроек, если восстановить пароль к админке не удаётся другими способами. На чужих устройствах менять настройки в нашем сообществе не приветствуется.
С tp-link заработало! А еще тоже Boa*** есть не дом ру. Такие же у ростелеком. Скорее всего устройство такое же. Отличается только картинка на странице входа. Может кто пользуется таким..... А вот это https://packetstormsecurity.com/files/143237/BOA-Web-Server-0.94.14rc21-Arbitrary-File-Access.html можно реализовать или это бессмысленно?
Экспериментируйте, и если что-то получится, дайте знать. Если https (http через ssl/tls) не считать отдельным протоколом, то да.
Добрый день! У меня возник вопрос при работе с Router Scan: уязвимы ли роутеры TP-Link TL-WR941N при определенных настройках программы или можно больше не пытаться подвергать их взлому? Спасибо за ответ!