Сканируешь порты этого IP , получаем 90 ; 92 В RS забиваем IP и выставляем 90 и 92 порт - сканируем. Имеем на выходе : Hikvision App-webs DS-2CD2410F-IW admin : Aa12345678gaAa На порте 92 , есть ESSID : davinci Но он без шифрования , открытая точка.
А есть ли список портов, чтобы заранее записать в прогу. Я по нахождению портов, каждый раз добавляю их
Advanced Port Scanner - использую этот сканер портов. Стоит посканировать , интересующие диапазоны IP.
Сегодня в результате 5-ти часовой медитации над кодом, терминалом, и веб мордой роутера NETGEAR R6120, мне удалось адаптировать вот этот эксплойт таким образом, что для получения логина и пароля знание серийного номера не требуется вообще. Как оказалось, скрипт setup.cgi просто проверяет наличие "401_recovery.htm" в строке запроса, но при этом можно запросить любой существующий htm файл из этой же директории без авторизации (в паре таких файлов можно получить юзернейм с паролем в открытом тексте), что и было проделано. Эксплойт добавлен в ночную сборку Router Scan, качаем и сканируем! Spoiler: Список уязвимых моделей NETGEAR R6020 NETGEAR R6080 NETGEAR R6120 NETGEAR R6260 NETGEAR R6350 NETGEAR R6700v2 NETGEAR R6800 NETGEAR R6850 NETGEAR R6900v2 (по данным из Shodan, их может быть больше)
Проверил сборку от 1.11 На Микротике обнаружил такую весчь. Роутер с классикой admin: пусто прошивка 6.42.7 сентябрьская сборка открывает полностью всю информацию. Обновляю прошивку до 6.43.4. Проверка ноябрьской сборкой не открывает роутер, сентябрьская то же не открывает. тест как IP внутренний так и wan. Почему не срабатывает не понятно.
Новый pixiewps, теперь на ура открывает TP-LiNK TL-WR841N 13.0 за что ему большое спасибо. И конечно ж поклон уважаемому binarymaster
Странно всё это... Возможно вы имели ввиду версию 2.53 ? Файл ports.txt появится только после первого запуска программы (его впрочем можно создать самим, да). На каких-то левых сайтах видел 2.61, но мы-то с вами знаем, что версии новее той, что лежит по адресу ночной сборки, не бывает.
А как дела обстоят с TL-WR740N ? А то может у меня сигнал слабоват, чтоб вскрыть, не получается его победить . P.S. Прошу прощения, TP-LiNK TL-WR841N 13.0 появился в поле видимости недавно, не имел возможности раньше попробовать, а тут огласили, что новый pixiewps в составе новой ночной сборке появился, вот так и получилось)).
Судя по коммитам в репозитории pixiewps, ничего кардинально нового добавлено не было, я просто решил обновить бинарь, т.к. многие просили собрать свежий для RS. Помнится как-то @VasiliyP их добывал через airserv-ng, и судя по этим сообщениям именно эту модель: Возможно дело было в ревизии, но я пока ещё не находил TL-WR740N на базе Mediatek.
Былa вoзмoжнocть пpoвepить тoлькo нa TL-WR740N v4 – eгo нe бepёт. Moжeт hydra м VasiliyP чтo-тo дoпoлнят..
hi @ binarymaster can you add telnet port 23 hack into the router scan program as it gives to many chances when the http&https one fails !!
Why you refuse to improve.... ? The moet of the routers that i tried to get into does not have default password or any exploits .... While i can just login in telnet with admin admin .... Wnd get the wifi password with just one command line rtwlan rtdisp... And even you was able to get in http you would face problems like what hg531 does gives you wifi password not accessible !!!! You will get a huge benefit from this... Hope you atleast add telnet support to the most known models with port 23 opened... Only
Незнаю что за баг и не совсем разобрался с tshark, но если вначале запустить rs который найдет АП, а после запустить tshark в режиме монитора (с фильтром) и ... баг, в rs запускаем брутфорс на АП, хотя адаптер занят по хорошему tshark'ом, то tshark ловит pmkid. все это дело с установленным npcap происходит. И второе, rs работает в режиме совместимости с wincap, там нет функ.мониторинга?! Почему не напрямую с NPCAP? Дело в том что если ставить либы с поддержкой совместимости wincap, то в систему установятся ДВЕ библиотеки, в общесистемные без поддержки МОНИТОР и в отдельную папку system32/NPCAP либа с поддержкой. а если ставить npcap без совместимости wincap то в систему установятся либы только с поддержкой МОНИТОР но RS не работает с данными либами, функц. надо интегрировать с СДК NPCAP я так думаю это кста касается и wireshark, вначале не понял почему он не переводит карту в режим монитор, решилось это тем что В папку с х64 wireshark, разрядность смотреть обязательно, надо кинуть либы с функ. монитор, тобишь из папки system32/NPCAP(x86 aka i386 лежат в sysWOW64/NPCAP) в папку с wireshark, чтоб он подхватил именно те либы что нам нужны для общего примера, tshark запускаю так tshark -P -i \Device\NPF_{344e5495-26fd-441f-b643-215d6d1aa78a} -y IEEE802_11_RADIO -I -V -Y "(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapol)" | grep 'RSN PMKID:' dumpcap.exe -P -i \Device\NPF_{344e5495-26fd-441f-b643-215d6d1aa78a} -y IEEE802_11_RADIO -I -f "wlan proto 0x888e" -w E:\wire00.pcap одно не понял, как через командную строку включить НЕРАЗБОЧИВЫЙ режим, судя по справке, есть как выкл. (параметр -p) получается что ВКЛ. по умолчанию?
ну и дополню, существует аналог под выньдос tcpdump это WinDump, но ... ему нужна библиотека для вафли от aircap а там ограничение на свистки. решение, на гитхабе есть порт WinDump \ https://github.com/hsluoyz/WinDump который работает с либами от NPCAP, который в свою очередь работает со всеми свисткаи которые поддерживают режим МОНИТОР есть еще от мелких обзор https://blogs.technet.microsoft.com/askpfeplat/2016/12/27/basic-network-capture-methods/ с их программой Network Monitor 3.4 (Netmon) и драйвером, которая так же нормально встает в режим монитор и собирает данные. программа не развивается теперь существует другая, продолжение, более расширенная, там вообще полные дебри, но по функционалу лучшей не встречал, очень много настроек "Microsoft Message Analyzer" единственный минус, не нашел как работать с командной строки