А должны? Это диапазон NAT адресов, они не раздаются на роутеры. И сканировать на киевстаре особо нечего, на их роутерах доступ с интернета закрыт и его без ухищрений не открыть.
the values used for dg8045 for Encryption are longer than what the script can take as the 40010 part when divided to the 32 length string it gives 16 one while the script takes only 8 and the same is for 100020 as you can see in the picture they are 16 strings not 8 which what the script can only take The script i am using dg8045.py thanks in advance
i figured where the problem is , but couldn't fix it the problem is that the signature changes for each ISP but i wasn't able to extract them as this guide shows cause after adding them to the decode_keystore.py which should extract the keys from HEX strings it shows me this error UnicodeDecodeError: 'utf-8' codec can't decode byte 0xd2 in position 1: invalid continuation byte in the Attached Files : the python script that is used for decryption and the firmware that i extracted the keys from and the decode_keystore.py and the four files libxmlapi.so libhttpapi.so libcfmapi.so libmsgapi.so dg8045 decrypt python script decode_keystore.py Thanks
TP-LINK Archer C5 Router не парсит . Пароль от админки находит. Но данные не вытаскивает. Попробую внешний ip найти. И прислать . Хотя может вы исправили в новой версии Хотя нет. Косяк в том что rs не правильно определяет пароль от админки. Определил как admin admin . Но войти с этими данными нельзя
Находил такие в локалках. Почему-то роутер возвращает успех авторизации, когда его обрабатывает RS, но через браузер ведёт себя по-другому. Причина пока не ясна.
Ну, как бы... https://forum.antichat.ru/posts/4474897 Пока что оба пункта из того сообщения актуальны, может быть в этом году таки затащим.
Господа подскажите, где здесь локалки, что-то не пойму. Трассировка маршрута к dns.google [8.8.8.8] с максимальным числом прыжков 30: 1 18 ms 6 ms 7 ms 192.168.3.1 2 * * * Превышен интервал ожидания для запроса. 3 18 ms 6 ms 8 ms mrsk-bras5.sz.ip.rostelecom.ru [212.48.195.203] 4 11 ms 12 ms 119 ms pos14-0-0-s16.E320-1-VLGD.nwtelecom.ru [212.48.194.218] 5 28 ms 27 ms 57 ms 188.254.2.4 6 120 ms * 635 ms 87.226.194.47 7 40 ms 27 ms 26 ms 74.125.244.181 8 33 ms 27 ms 29 ms 142.251.61.221 9 125 ms 76 ms 39 ms 142.250.56.221 10 * * * Превышен интервал ожидания для запроса. Трассировка маршрута к dns.google [8.8.8.8] с максимальным числом прыжков 30: 1 4 ms 3 ms 4 ms 192.168.1.1 [192.168.1.1] 2 * * * Превышен интервал ожидания для запроса. 3 20 ms 29 ms 18 ms mrsk-bras5.sz.ip.rostelecom.ru [212.48.195.203] 4 9 ms 6 ms 5 ms pos14-0-0-s16.E320-1-VLGD.nwtelecom.ru [212.48.194.218] 5 23 ms 23 ms 23 ms 188.254.2.6 6 27 ms 24 ms 24 ms 87.226.194.47 7 32 ms 31 ms 32 ms 74.125.244.133 8 33 ms * 425 ms 142.251.51.187 9 36 ms 30 ms 34 ms 172.253.70.51 10 * * * Превышен интервал ожидания для запроса.
С Новым Годом всех! А скажите, почему у меня РС никак не справляется с хуавеями? Даже с теми, у которых я точно знаю, что пара root/admin. Более того, даже на своем роутере из локалки ничего не получается. Не помогает даже использование "use credentials". Результат всегда один - лок на минуту и так по кругу. Роутер HG8245H если что.
Попробуйте подключить RS через Charles Proxy, и провести сканирование через него. Если при этом авторизация вдруг сработает, то я встречал такую штуку как минимум 1 раз.
Мне попадались веб формы где скопированный пароль не принимается. А вот если тот же пароль вести вручную то он подходил. Может своего рода защита такая. Проверяется вручную пароль вводят или это делает машина.
https://www.exploit-db.com/exploits/50636 Есть пользователи водафона проверить? Пароль от вафли вытаскивает
При попытке использовать атаку на wps-пин : [-] Failed to start raw packet capture. [-] Try updating your Wi-Fi driver and/or installing Npcap in WinPcap-compatible mode. Хотя раньше работало.
После выхода у микротиков RouterOS v 7 RS перестал ломать эксплоитом. На нижних версиях ломались как семечки. Или провайдер что-то чухнул и порезал канал?