Tell me please. How exactly can I open weakpass3 files? What kind of program? Is this a file even without a data type? Or do you just need to specify its location in hashcat and it will open it as a dictionary?(The question is not about type files .dic or .txt specifically about weakpass 3, all in one etc - how do I open them?) Подскажите, пожалуйста. Как именно я могу открыть файлы weakpass3? Что это за программа? Это файл даже без типа данных Или просто нужно указать его местоположение в hashcat, и он откроет его как словарь?(Вопрос не о файлах типа .dic или .txt, а конкретно о weakpass 3, all in one и т.д. - как мне их открыть?)
больше этой хренью маяться ну нужно, скомпрометирован другой способ узнать некоторую приватную инфу о роутере, более простой и полезный, а главное, даже не заходя в вэб-морду по паролю вот ссылки, должно работать на многих моделях Innbox, и E80 скорее всего далеко не единственная железяка, где катит этот способ http://192.168.0.1/wizard/wiz_5_2.htm http://192.168.0.1/wizard/wiz_5_1.htm наиболее интересное что можно там увидеть, это: Имя пользователя PPPoE Пароль PPPoE Версия прошивки Серийный номер
всё господа, прошивка инбоксов доковырена http://192.168.0.1/wizard/wiz_4_1.htm - по этой ссылке, можно узнать пароль psk и актуальный пасс от морды даже не логинясь в саму морду откровенно говоря, в недоумении, почему RS не способен вытаскивать данную информацию из этих моделей короче говоря, благодаря этой ссылке, теперь насканив всяких непонятных Innbox_webserv через RS у себя в локалке, можно узнавать все пассы от устройства, таким вот костылём подставляя в ссылку нужный IP заходя через любой браузер, несмотря на то что, сам RS их не показывает пользуйтесь
небольшая поправочка, инбоксы с прошивками после 2021 года, упомянутую уязвимость к сожалению не имеют, в наиболее свежих версиях 2022 года всё это дело пофиксили но, так или иначе, даже в новых осталась возможность, не логинясь в морду быстренько чекнуть серийник, по этой ссылке http://192.168.0.1/wizard/debug.htm скорее всего, в свежих версиях, что-то поменяли в скриптах, если найдётся человек, который хорошо в них шарит, возможно даже получится вычислить какой-то код, который вкинув в консоль разработчиков через браузер, можно заставить роутер отобразить заветную форму с информацией о пассах кстати, вот ссылка https://transfiles.ru/ow31e самая свежая прошивка от RT-GM-3 (1.6.935), полностью распакована из бинарника, быть может вдруг кто-то всё же захочет пошаманить с тем что внутри неё есть а вот старая прошивка от Е80 где актуальна уязвимость, для сравнения - https://transfiles.ru/pprql если поверхностно сравнить, на первый взгляд внутри у них всё идентично, но скорее всего, где-то наверняка в каком-то коде, строки будут различаться, если начать ковырять скрипты
Здравствуйте, подскажите пожалуйста команду , необходимо из файлов вытаскивать md5 и сохранять в отдельный файл
спасибо. но так не работает( в файл копируется вся строка где есть мд5, а мне надо чтобы только мд5 копировался
egrep -o "[0-9a-f]{32}" 1.txt > md5.txt хотя если будут попадаться длиннее 32 - не пойдет может как-то так (даже если несколько в строке): cat 1.txt | egrep -o "(^|[^0-9a-f])[0-9a-f]{32}([^0-9a-f]|$)" | sed -r 's/^[^0-9a-f]*//;s/[^0-9a-f]*$//' > md5.txt