RS проверял список пользователей в обратном порядке... исправил это. А насчёт всех юзеров - не знаю, куда выводить, разве что в лог.
Can someone decrypt this for me http://rgho.st/private/85cfZwVDL/7c8ed7434c2a93bfb42dbacb6d15f152 sorry I can't speak russian, but I'm in need for this to be dcrypted it's for ZTE H168N V3.1 Also I tried the script provided by Felis-Sapiens it tells me incorrect key
"GrWM3Hz<vz&f^9" For example: "zte.bat config.bin" Spoiler Code: decode_zte_config %1 config.bin0.xml --key "MIK@0STzKpB%qJZe" decode_zte_config %1 config.bin1.xml --key "MIK@0STzKpB%qJZf" decode_zte_config %1 config.bin2.xml --key "402c38de39bed665" decode_zte_config %1 config.bin3.xml --key "Wj" decode_zte_config %1 config.bin4.xml --key "m8@96&ZG3Nm7N&Iz" decode_zte_config %1 config.bin5.xml --key "GrWM2Hz<vz&f^5" decode_zte_config %1 config.bin6.xml --key "GrWM3Hz<vz&f^9" <<<<(!) decode_zte_config %1 config.bin7.xml --key "Renjx%2$CjM" decode_zte_config %1 config.bin8.xml --key "tHG@Ti&GVh@ql3XN" decode_zte_config %1 config.bin9.xml --key "SDEwOE5WMi41Uk9T" pause P.S. https://yadi.sk/d/qX4zBPB73VnTE9
Thanks a lot, but How did you find the keys, as far as i know each ISP have its own key on these types of routers. can you explains that to me please. Now i have full access to the router, How to enable the other options like bridged mode which is disabled.
Там стандартные логин/пароль: Code: <PARAMETER name="ConnectionRequestUsername" type="string(256)" value="ftacs" writable="1" /> <PARAMETER name="ConnectionRequestPassword" type="string(256)" value="ftacs" writable="1" /> Какие эксплоиты по протоколу TR-069 интересуют? Чтобы можно было управлять роутером, скачивать конфиг и тд?
Спасибо, да - просто получить в итоге лонин-пароль от админки, wpa, или управлять роутером как-то по другому (без вредительства ).
Прошерстил весь форум микротика но так и не не нашел реализацию этого exploita можно ссылку на код ?!
Уважаемый автор! Прошу помочь прояснить ситуацию. Два вышеуказанных адреса дополняю еще двумя: 93.76.0.75, 93.76.0.20. Реакция на сканирование, похоже, что аналогична. Я не смог воспроизвести ситуацию с привязкой по IP. Ибо, в таких случаях, доступ к веб-морде сбрасывается (ответ в браузере). А данные 4 роутера отлично пропускают всякого на форму входа. Отсюда возникает принципиальный вопрос: или есть способ защиты (роутер с уязвимостью, согласно версии прошивки) при всех открытых сервисных портах, или RS имеет в своем алгоритме неточность, что скрывает результат атаки в каких-то случаях. Пожалуйста, перепроверьте еще раз. Момент важен, согласитесь. Заранее спасибо!
Присоединяюсь к вопросу. Куча роутеров, которые сканируются (и позволяют потом входить в них), которые успешно сканируются только один раз. Возможно кто-то придумал какой-то алгоритм защиты..? Дополнительно просьба, если конечно это не НЕРЕАЛЬНО в принципе, все-таки включить возможность указания руками списка портов MIKROTIK Функция автоматического подхватывания порта из HTTP это - супер, но нередко только winbox порт доступен, а насколько я понял эксплоит для микротов работает именно с винбокс портом, http эксплоиту нужен только для определения роутера и номера порта для работы. Обычный сканер портов прекрасно находит winbox порт на лубом микроте, если он открыт, даже сигнатуру показывает... И - извините, если хотелка слишком ядреная ))
Зачем в лог? Нужно просто выводить юзера из группы full, а не read. P.S. Эх... Открыл ты ящик пандоры с этими микротиками. Слишком уж много умеют эти железки...
Одна локалка ещё не говорит о том что обязательно должен прочитать , возможно закрыт доступ из вне. У меня самого такой роутер и излокалки тоже не прочтёшь так как всё закрыл а из нутрей читает без проблем, тоесть если есть вазможность подключись к нему по wifi и прочтёшь его по 192.168.0.1
Открыв на роутере к примеру TP-Link TR-WR 841N удалённое управление и сделав его видимым в интернете мы получаем доступ на него,введя в браузере wan-адресс его А как же быть если на роутере динамический ip получается что ip-адресс будет меняться всё время тогда войти на роутер через инет не будет возможности? я имею тот случай когда хазяин роутера сменит и пароль и wps или я ошибаюсь,тогда объясните как быть в данном случае
Группа full может быть и не с полными правами. Правда я не видел ни одного микрота, на котором админы меняли права у этой группы К сожалению, но ящик пандоры открыли другие. Самое страшное, что многие дырявые роутеры могут жить годами. Сейчас любой школоло может репостить эстримиские картинки из-под чужого роутера. P.S.: Оказывается это моё первое сообщение с момента регистрации в 2016 году. Всё это время я только читал...
Свежие дырочки dlink dir-620: https://securelist.com/backdoors-in-d-links-backyard/85530/ В т.ч. выуживание пароля, логина
Ну почему сгореть может, если работает (какое-то время) без антенны? Эта модель рассчитана на возможность работы без антенны. У меня такой: https://images.ua.prom.st/175629267_w640_h640_wifi_antennna.jpg Во всех обзорах на него говорится, что на близких расстояниях антенну можно не вкручивать. Я не собираюсь отключать антенну на ходу, а только подключать на ходу. Ну не хочет Linux с ней загружаться. А мне без Linux ни как. Не могу найти другой вариант.
Ну адаптер рассчитан на работу без антенны. Это не я придумал. Как доказательство - адаптер ловит WiFi без антенны на близком расстоянии.