Либо в закрытых портах, либо в NAT. Чтобы сказать точнее, распишите настройки WAN вашего роутера (прямо из RS), и внешний IP-адрес.
Заявка. Прошу посмотреть(up). И если можно, добавить форму авторизации. 77.108.192.0/18. И телнет у них чудной, "<< Command Line Interface V 3.6.3.0 >>" bruter не умеет с ним работать.
Вопрос по librouter.dll. Она ж рассчитана под многопоточность? Я так понимаю, в примере все что до PrepareRouter, можно вынести за пределы потоков. PrepareRouter(123, IP.dw, Port, hRouter), что такое 123? Какой row? И как вытянуть результаты? Почему все в консоль выводится? Парсить придется? Не могу найти где все хранится... И почему if Row <> 123 then Exit;? Не пойму принцип работы. И как подключать свои эксплоиты?
Да. Верно. Условный индекс строки в таблице, чтобы разбирать, откуда пришёл ответ. Callback-функция - ключ к разгадке. Пока что никак.
нашел прикольную уязвимость в D-Link DIR-600M Wireless N 150 Router(FirmWare Version : 3.04), типо 20 пробелов в поле пароля позваляет пройти авторизацию... http://ru.0day.today/exploit/27807 если есть у кого такой роутер, не могли бы опробывать и отписать о результате?... видео
еще один для Tenda N3 Wireless N150 Home Router, http://ru.0day.today/exploit/27064 если их нет в роутер скане, то думаю можно добавить... видео
еще одна уязвимость для NetGear модели R6250 R6400 R6700 R6900 R7000 R7100LG R7300DS R7900 R8000 D6220 D6400 суть уязвимости:http://[router-address]/cgi-bin/;uname$IFS-a получаем информацию о роутере CVE-2016-6277 уязвимость исправлена, но как мы знаем не все спешат обновлять прошивки.. также в ней же другим запросом телнет поднять можно, но в RS нет такой возможности если имеется уже, то прошу извенить.
а найденные уязвимости сюда постить или можеть есть\сделать отдельную тему? и еще вопрос, в роутер скане тольке эксплоиты только те которые позволяют получить информацию и обойти авторизацию? т.е. удаленное исполнение кода, и прочие нет смысла постить? (на больничном валяюсь и вот решил поискать роутеры и камеры в сети, по пути уязвимости к ним)
binarymaster, а чего хотя бы api не замутить для добавления сплоитов? хрен с вами, можно и на вашем серваке. но на сколько я понял за долгое пребывание тут, вы не тянете это к сожалению. "секретные пароли для избранных", "ночные сборки для приближенных", все это работало раньше. пора взрослеть. потенциал какой-никакой у вас - есть. аудитория давно позволяет.
и еще до кучи не парсит и не подбирает пароль в qnap qts web server qts-212 (инфо показывает такую http server 1.0) пароль и логин тупо админ, если нужен доступ для добавления, то айпишник могу в личку скинуть..
Я всё думаю, чего вы так покровительственно и занудно binarymaster-а зазываете? Неужто, в даркнете совсем кончились образованные программисты? Одни скрипт-кидди остались?
Если бы вы знали историю проекта, у вас было бы понимание, с каких пор и почему пошла традиция паролить архив. У нас всё просто, эксплойты постят участники сообщества в этой теме, а разработчики их добавляют в RS. Так безопаснее.