1. Зайти в настройки. 2. Перейти на вкладку "Output", выбрать один из двух режимов: 1) выгружать по завершении сканирования; 2) выгружать по мере сканирования (данные выгружаются сразу же после того, как были извлечены из роутера).
всем привет. автору программы огромный респект, экономит массу времени (до этого все в ручную лопатил). все замечательно и супер, но вот какое дело: у микротов с 43.1 или 42.6 ветки что-то изменилось в методах аутентификации post запроса, и теперь, при попытке роутерскана подобрать пароль на веб-форме возвращается ошибка 500 вместо положенной 403, таким образом софт работает не эффективно в отношении микротозверьков. как можно догадаться, существует два путя: 1 ждать обновлений от автора (кактолькотаксразу); 2 игнорировать сей факт и пытаться брутить иными средствами, вот в этом то и загвоздка! хоть убей не могу подобрать нужную строку для гидры, медузы, нмап, метасплоит, POST /jsproxy HTTP/1.1 Host: ип (голымируками) для этого зверька. Оцудова рождается вопрос: знает кто-нибудь как можно запилить данную возможность и чем? я понимаю что роутерОС это по-сути приложение, и скорее всего одной строчкой для сторонней утилиты тут не обойтись, нужен как минимум python; знать бы алгоритм. и прошу прощения, если этот вопрос уже поднимался, а я ленивая задница не удосужился перечитать 379 страниц данного топика. всем успехов! upd ssh, telnet, ftp не всегда включен, а вот именно "этот" зверек, нужен как воздух на Марсе
чисто спортивный интерес, качаю скилл (и просто в восторге от этого девайса). чаще мне их просто жаль, когда вижу загрузку цпу под сотку и мне нужно это обязательно срочно исправить =) кстати, наблюдаю брутфорс на 80 порту, вперемешку 5-6 логинов по 500-600 запросов, из ip разных диапазонов планеты. начит есть все-таки инструмент для более старших версий
Печальная новость, точки MTSRouter_**** похоже спрятали за NAT Екатеринбург и область, похоже все там "спрятались"... ни по IP - 94.140.138.219, ни по локалке 10.140.0.0/16 Пробовал разные сборки Router Scan-а, по нулям.
Добрый вечер, из винды на данный момент только экспишка(вроде как поддерживает эту ос), попробовал сабж - пикси даст работает хорошо, ломает,но вот при сканировании айпи адресов во всех вкладках(ну кроме вайфай) всегда нули, ничего не находит, то есть захожу на https://bgp.he.net/ копирую диапазон адресов , нажимаю скан, сканирует но почему то везде нули вообще ничего, подскажите куда копать?
Думаю стоит задать вопрос binarymaster, может подскажет чем можно дополнить, для полноценной работы RS. Как правило, на свежих системах, проблем не возникает. Есть ещё один вариант - IP точек спрятаны за NAT. Как выше писал. В моём случае, даже локальная сеть не пролазит.
Доброго времени суток проблема с eltex rg-5421g-wac и ECI B-FOCuS 0-4G2PW находит но по стандартному паролю не входит, через браузер норм все, как баротся с этим, довольно много роутеров
Здравствуйте у меня есть роутер QTECH QBR-1041W Boa/0.94.14rc21 (Realtek Semiconductor Corp. | WIRELESS ROUTER) прошивка 3.1.0.157 ftp://ftp.qtech.ru/CPE/Router/QBR-1041W-AC2/QBR-1041W/Firmware/ никак не могу найти пароль от telnet все известные пароли не подходят admin/admin не подходит (но в webinterface этим паролем заходит) qtech/qtechsupport qtech/support user/support qtech/123456 engineer:amplifier все это и еще много других не подходят после сброса до заводских настроек тоже пробовал не помогает как то можете помочь? спасибо
здравствуйте не подскажете пароли вот хэши из qtech qbr-1041w qtech:$1$S3IVv.Qr$c9j8g3Yc8o/MtH3NV5Mcw/ вот этот известен - qtechsupport login: qtech pass: qtechsupport
$1$S3IVv.Qr$c9j8g3Yc8o/MtH3NV5Mcw/:qtechsupport $1$KEKJV2R0$TFJ4jy7waGKrjdNHwPGzV.:root - но вряд ли тебе это поможет с этим $1$Ax.03ZKC$YUWWDMP5GGYIVkqLSGQlS/ обратись сюда, может кто и сбрутит!
[*] Audit started at 2020.08.04 00:42:36 (UTC+04:00). [*] Associating with AP... [+] Associated with F4:8C:EB:AD:56:A0 (ESSID: dlink-921-d56a). [*] Trying pin "12345670"... [*] Sending EAPOL Start... [*] Received Identity Request. [*] Sending Identity Response... [*] Received WPS Message M1. [*] E-Nonce: ED4C653AA70E5D67E82EC3655BE4FC86 [*] PKE: D0141B15656E96B85FCEAD2E8E76330D2B1AC1576BB026E7A328C0E1BAF8CF91664371174C08EE12EC92B0519C54879F21255BE5A8770E1FA1880470EF423C90E34D7847A6FCB4924563D1AF1DB0C481EAD9852C519BF1DD429C163951CF69181B132AEA2A3684CAF35BC54ACA1B20C88BB3B7339FF7D56E09139D77F0AC58079097938251DBBE75E86715CC6B7C0CA945FA8DD8D661BEB73B414032798DADEE32B5DD61BF105F18D89217760B75C5D966A5A490472CEBA9E3B4224F3D89FB2B [*] Manufacturer: Realtek Semiconductor Corp. [*] Model Name: RTL8xxx [*] Model Number: EV-2010-09-20 [*] Serial Number: 123456789012347 [*] Device Name: Realtek Wireless AP [*] Sending WPS Message M2... [*] PKR: 3695EC41BE1A003681E8196E5B760A61DC025F49FCB9C49911CC138D95573F6DC1343D262171698030CCA68B4E29C3543EE1A2F3E143F7A91669C4ED2292A848913D9C2C8596C61DAC6D15409775441C1087D2930C1ED5436D0439C9998A7E848F8F619E51E0C5523845CF8718AACE496476CD24162FBE4D42A55F32585F1CD0DB11C71E2B69341617562542C12E72D1EB256E181CFFFCF73A753851735703C04A9849EFE5FC451BD4F02BD013935DBC635B45C39C8726D18E8F60DE67D86794 [*] AuthKey: 259751A0C652702C2D77FEF8EE6A243DB2AA4C828F73FDD553A6EF137106E276 [*] Received WPS Message M3. [*] E-Hash1: A749007B9A40E7EC67FDAFCCD3CDD5DC85964518EFF668F491ED8D71728CDD76 [*] E-Hash2: 4BDA6CC54E34E52438A0E36804EA1119E1DE8B8C46E4F6E8E46438A35EA2990C [*] Starting Pixie Dust attack... [*] Sending WPS Message M2... [*] PKR: 3695EC41BE1A003681E8196E5B760A61DC025F49FCB9C49911CC138D95573F6DC1343D262171698030CCA68B4E29C3543EE1A2F3E143F7A91669C4ED2292A848913D9C2C8596C61DAC6D15409775441C1087D2930C1ED5436D0439C9998A7E848F8F619E51E0C5523845CF8718AACE496476CD24162FBE4D42A55F32585F1CD0DB11C71E2B69341617562542C12E72D1EB256E181CFFFCF73A753851735703C04A9849EFE5FC451BD4F02BD013935DBC635B45C39C8726D18E8F60DE67D86794 [*] AuthKey: 259751A0C652702C2D77FEF8EE6A243DB2AA4C828F73FDD553A6EF137106E276 [*] Received WPS Message M3. [*] Sending WPS Message M2... [*] PKR: 3695EC41BE1A003681E8196E5B760A61DC025F49FCB9C49911CC138D95573F6DC1343D262171698030CCA68B4E29C3543EE1A2F3E143F7A91669C4ED2292A848913D9C2C8596C61DAC6D15409775441C1087D2930C1ED5436D0439C9998A7E848F8F619E51E0C5523845CF8718AACE496476CD24162FBE4D42A55F32585F1CD0DB11C71E2B69341617562542C12E72D1EB256E181CFFFCF73A753851735703C04A9849EFE5FC451BD4F02BD013935DBC635B45C39C8726D18E8F60DE67D86794 [*] AuthKey: 259751A0C652702C2D77FEF8EE6A243DB2AA4C828F73FDD553A6EF137106E276 [-] Packet send failed. [*] Associating with AP... [-] Connection failed (see log for details).
Code: [QUOTE="rashood crx, post: 4403383, member: 331371"][*] Audit started at 2020.08.04 00:42:36 (UTC+04:00). [*] Associating with AP... [+] Associated with F4:8C:EB:AD:56:A0 (ESSID: dlink-921-d56a). [*] Trying pin "12345670"... [*] Sending EAPOL Start... [*] Received Identity Request. [*] Sending Identity Response... [*] Received WPS Message M1. [*] E-Nonce: ED4C653AA70E5D67E82EC3655BE4FC86 [*] PKE: D0141B15656E96B85FCEAD2E8E76330D2B1AC1576BB026E7A328C0E1BAF8CF91664371174C08EE12EC92B0519C54879F21255BE5A8770E1FA1880470EF423C90E34D7847A6FCB4924563D1AF1DB0C481EAD9852C519BF1DD429C163951CF69181B132AEA2A3684CAF35BC54ACA1B20C88BB3B7339FF7D56E09139D77F0AC58079097938251DBBE75E86715CC6B7C0CA945FA8DD8D661BEB73B414032798DADEE32B5DD61BF105F18D89217760B75C5D966A5A490472CEBA9E3B4224F3D89FB2B [*] Manufacturer: Realtek Semiconductor Corp. [*] Model Name: RTL8xxx [*] Model Number: EV-2010-09-20 [*] Serial Number: 123456789012347 [*] Device Name: Realtek Wireless AP [*] Sending WPS Message M2... [*] PKR: 3695EC41BE1A003681E8196E5B760A61DC025F49FCB9C49911CC138D95573F6DC1343D262171698030CCA68B4E29C3543EE1A2F3E143F7A91669C4ED2292A848913D9C2C8596C61DAC6D15409775441C1087D2930C1ED5436D0439C9998A7E848F8F619E51E0C5523845CF8718AACE496476CD24162FBE4D42A55F32585F1CD0DB11C71E2B69341617562542C12E72D1EB256E181CFFFCF73A753851735703C04A9849EFE5FC451BD4F02BD013935DBC635B45C39C8726D18E8F60DE67D86794 [*] AuthKey: 259751A0C652702C2D77FEF8EE6A243DB2AA4C828F73FDD553A6EF137106E276 [*] Received WPS Message M3. [*] E-Hash1: A749007B9A40E7EC67FDAFCCD3CDD5DC85964518EFF668F491ED8D71728CDD76 [*] E-Hash2: 4BDA6CC54E34E52438A0E36804EA1119E1DE8B8C46E4F6E8E46438A35EA2990C [*] Starting Pixie Dust attack... [*] Sending WPS Message M2... [*] PKR: 3695EC41BE1A003681E8196E5B760A61DC025F49FCB9C49911CC138D95573F6DC1343D262171698030CCA68B4E29C3543EE1A2F3E143F7A91669C4ED2292A848913D9C2C8596C61DAC6D15409775441C1087D2930C1ED5436D0439C9998A7E848F8F619E51E0C5523845CF8718AACE496476CD24162FBE4D42A55F32585F1CD0DB11C71E2B69341617562542C12E72D1EB256E181CFFFCF73A753851735703C04A9849EFE5FC451BD4F02BD013935DBC635B45C39C8726D18E8F60DE67D86794 [*] AuthKey: 259751A0C652702C2D77FEF8EE6A243DB2AA4C828F73FDD553A6EF137106E276 [*] Received WPS Message M3. [*] Sending WPS Message M2... [*] PKR: 3695EC41BE1A003681E8196E5B760A61DC025F49FCB9C49911CC138D95573F6DC1343D262171698030CCA68B4E29C3543EE1A2F3E143F7A91669C4ED2292A848913D9C2C8596C61DAC6D15409775441C1087D2930C1ED5436D0439C9998A7E848F8F619E51E0C5523845CF8718AACE496476CD24162FBE4D42A55F32585F1CD0DB11C71E2B69341617562542C12E72D1EB256E181CFFFCF73A753851735703C04A9849EFE5FC451BD4F02BD013935DBC635B45C39C8726D18E8F60DE67D86794 [*] AuthKey: 259751A0C652702C2D77FEF8EE6A243DB2AA4C828F73FDD553A6EF137106E276 [-] Packet send failed. [*] Associating with AP... [-] Connection failed (see log for details).[/QUOTE] (see log for details