Скорее всего из за того что вход через ssl. Да даже если определит.... Хотя в списке уязвимых (тех которые выложены были 9 мая) он есть, но рабочего эксплойта для routersploit что-то не светится.... Или плохо искал Наткнулся на видео об эксплоите для RT-АС3200, но честно говоря ничего из этого видео не понял.....
Всё определяет: Code: Address: https://5.101.213.174:8443/ Time: 125 ms Device: ASUS RT-AC3200, firmware: 2.0 BSSID: 1C:B7:2C:86:21:50 ESSID: 319 Или там есть корректный логин? А чего там непонятного, RCE эксплойт сливает nvram во временный файл.
Попробуйте обновить библиотеки OpenSSL (libeay32 / ssleay32). Микротик, запароленный. Что-то интересное обнаружили?
http://www.dlldump.com/download-dll-files_new.php/dllfiles/L/libeay32.dll/-/download.html http://www.dlldump.com/download-dll-files_new.php/dllfiles/S/ssleay32.dll/-/download.html https://sourceforge.net/projects/openssl/files/latest/download
Скачиваешь оригинал. 2.53 версия. Распаковываешь. Файлы из архива по выше приведенной ссылке распаковываешь в папку с распакованной 2.53 с заменой файлов. И все...
И что значит мда? Гдето на страницах я натыкался что эксплоиты расчитанные на использование внутри локалки не добавляются. Возможно зря. Например через внешний IP доступен один порт, а при сканирование того-же роутера внутри сети прова открыты еще 5 разных портов. Конечно иногда толку от них ноль. Но иногда через внешний IP telnet не доступен, а при сканирование по внутренней сети доступ к нему есть. Возможно стоит добавлять и эксплоиты расчитанные на работу внутри сети. А вдруг сработают. Ведь внутренняя сеть прова почти локалка...
Именно, что почти. Роутеры к ней по WAN порту подключены, а доступ к локальным уязвимостям только через LAN порты. Для добавления таких эксплойтов нужна определённая среда для их тестирования (нахождение внутри сети уязвимого роутера), которой обычно не предоставляется.
Ну добровольцев найти не проблемма скорее всего. К 4 внутренним сетям есть доступ. Билайн Мтс Ростелеком Дом.ру. Но всетаки странно. Когда с qtech копался наткнулся на достаточно много zte c неизвестными данными. С внешки только 161 порт. Из нутри сети доступен еще 23, доступ к нему у всех root:root. А несколько кенетиков так вообще для телнет пароль не спрашивают. Немножко не в тему, каким образом из файла passwd пароли вытаскиваются?
Локалки самые сладкие места оказались. Надо планшет или малинку с win В локалке тоже не все просто. У меня пол дома в ней. И что? Ничего У всех IP из диапазона 192.168.0.0/16, но они в другой подсети.
cat /etc/passwd А дальше если пароль хеширован - брутить hashcat'ом либо john the ripper'ом. Если в файле нет хешей, смотреть в другом - /etc/shadow
Это то примерно понятно. Просто раньше телнетом не приходилось пользоваться. Как эти файлы на комп скачать.....