Router Scan не сможет использовать расширение браузера как прокси... Ну во-первых, в настройках программы нет такой галочки "Взломать TP-Link". А во-вторых, если фичу "Use credentials" считать настройкой программы, и вы знаете пароль к устройству, то у вас всё получится.
После Вашего сообщения я решил произвести некоторые исследования микротиков. Результат немного неоднозначен. Итак для классического эксплоита (который я предполагаю встроен а роутерскан): (https://github.com/BigNerd95/WinboxExploit) Тестировал изначально на моих лично роутерах и роутерах моего предприятия (никакого криминала) Цель - выяснить как оно все работает, возможно в какой-то момент иметь возможность восстановить пароль и настройки, никаких злоумыслов нет и не планируется (не то профессиональное направление) 1) Если на роутере прошивка, при создании бекапа предлагающая по-умолчанию его шифрацию, этот роутер не открыть 2) Если на роутере стоит прошивка, в которой шифрование бекапа по-умолчанию ЕЩЁ отсутствует, и НАСТРОЕК МАЛО, скрипт прекрасно работает, скачивая дамп и успешно его исследуя 3) Если на роутере МНОГО разных настроек, этот роутер в существующем исполнении скрипта не открыть(!) И даже есть тому приличное количество упоминаний в инете. Судя по встретившимся упоминаниям в инете, а также - в классическом эксплоите на питон, следующим сообщениям об ошибке: File "WinboxExploit.py", line 66, in <module> b[19] = d[38] IndexError: bytearray index out of range в этом случае эксплоит вытягивает слишком большой файл бекапа, который тем старым скриптом не обрабатывается Вышеуказанная ошибка встречается в 99% ошибок. 4) Ради эксперимента, Вашей программой я собрал какой-то список IP-адресов, на которых светиться порт 8291 Вашей программой, даже при наличии открытого порта 80 на роутерах с открытым портом 8291 практически ни одного открытия. Классическим скриптом на питоне - из примерно 200 адресов - 30% таймаут, 77% вышеуказанная ошибка (на них РОУТЕРСКАН при наличии 80 порта показывает номер версии винбокса долго крутит и переходит к следующим), примерно ещё 1% - другие 3-4 ошибки и ещё примерно 2% прекрасно открывшихся адресов (которые Роутерскан также видел, но не смог) из последних 2% попадаюся некоторые, у которых вскрываются вполне осмысленные пароли, иногда у IP адресов, находящихся рядом, таковой пароль или особый пользователь с паролем одинаковы (делаю вывод что настраивал один и тот же мастер) но веб-морда а иногда winbox не откликаются. Возможно используются белые списки адресов Возможно есть способ пересмотреть базовый скрипт хотябы на предмет более объемных бекапов, которые он вытягивает из роутеров. Если я что-то понял не так, поправьте, я в этом всем - неспециалист
Возможно ли как-то указать словарь, для взлома админки роутера? Пробовал добавлять логин/пароль в: auth_basic.txt, auth_digest.txt, auth_form.txt - но такое ощущение, что RS проверяет первые 10-50 паролей, а дальше пропускает (если ставлю в начало логин/пароль своего роутера - то взламывает, а если где-то в конце (1 млн) то уже не находит ничего)
Программа Router Scan это не брутер, она для сканирования и исследования сетей. Алгоритм ее работы такой, что словари не могут быть очень большими. Можно немножко доработать эти стандартные словари в пределах сотни строк. Ни о каком миллионе вообще речи даже нет.
господа есть какие нибудь варики ломануть zte zxhn f680 v2.0 ? впс результатов не дает роутер сканер их в моем поселке не видит , есть хендшейки но как я понял пароль там типа 7GkqVd3x .
Здравствуйте. На форуме по поиску H298A всего 5 сообщений. Я правильно понимаю, что нет уязвимостей для ZTE ZXHN H298A? Пароль от Wi-Fi есть, а как зайти в Web-интерфейс?
Подключись к точке, и пройдись Router Scan - ом по портам 8080, 80, 443 Но скорей всего будет admin / admin , либо admin / admin1
Пробовал этой программой. Не проходят стандартные пароли. Тем более там еще и пост-аутентификация. 3 попытки и пауза на 60 сек.
Не понял я сегодняшние Ваши повороты речи. Примерно как не поняли в 2019 году зрители и дорогая редакция ведущего Клейменова с ОРТ. А по существу - чем больше словарь, тем меньше шансов, что пароли в конце списка будут обработаны. Программа для сканирования и исследования сетей, а не брута и перебора огромных словарей.
ZTE H298A Username: admin Password: quick Или Для новых версий ПО: Zte531zTE@fnХХХХХ, где ХХХХХ это последние 5 цифр серийного номера
Важное сообщение! За эти 2 дня я успел добавить 3 новых эксплойта: - Для TP-Link Archer A5 и подобных - получение данных без авторизации (спасибо @Felis-Sapiens) - Для D-Link DIR-850L и подобных - получение пароля администратора (через /hedwig.cgi) - Для устройств на базе прошивок Ralink RT - получение пароля администратора По этому поводу всех, прочитавших это сообщение, прошу обновиться, и, открывая новые горизонты ранее неприступных устройств, не забывать пополнять базу.
на 3вайфай смотрю есть много роутеров формата RT-2.4GHz_WiFi_◯ . C0:9F:E1:* это zte zxhn f680 v2.0 но не как не могу их найти в своем городе через роутер сканер хотя данных роутеров у меня в городе очень много , в чем может быть причина ? все диапазоны просканировал может у гпон какие то особые диапазоны айпи ?
ребят. я скачал прогу. пытаюсь разобраться, пытаюсь понять ее функционал. Ты подключаешься к вайфай сети, и она просто пытается взломать роутер? или же она может просканировать эфир и попытаться перебрать пароль к вайфаям, которые рядом, такое возможно?
Копай локальные / внутренние диапазоны своего города / района. https://hackware.ru/?p=4321 Она работает с двух сторон, как со стороны воздуха (ссылка выше), так и со стороны провода.
У них сейчас по умолчанию админка снаружи закрыта наглухо. А айпишниики у них белые динамические. Так что в локалке особо ничего не найдешь.