Находил такие в локалках. Почему-то роутер возвращает успех авторизации, когда его обрабатывает RS, но через браузер ведёт себя по-другому. Причина пока не ясна.
Ну, как бы... https://forum.antichat.ru/posts/4474897 Пока что оба пункта из того сообщения актуальны, может быть в этом году таки затащим.
Господа подскажите, где здесь локалки, что-то не пойму. Трассировка маршрута к dns.google [8.8.8.8] с максимальным числом прыжков 30: 1 18 ms 6 ms 7 ms 192.168.3.1 2 * * * Превышен интервал ожидания для запроса. 3 18 ms 6 ms 8 ms mrsk-bras5.sz.ip.rostelecom.ru [212.48.195.203] 4 11 ms 12 ms 119 ms pos14-0-0-s16.E320-1-VLGD.nwtelecom.ru [212.48.194.218] 5 28 ms 27 ms 57 ms 188.254.2.4 6 120 ms * 635 ms 87.226.194.47 7 40 ms 27 ms 26 ms 74.125.244.181 8 33 ms 27 ms 29 ms 142.251.61.221 9 125 ms 76 ms 39 ms 142.250.56.221 10 * * * Превышен интервал ожидания для запроса. Трассировка маршрута к dns.google [8.8.8.8] с максимальным числом прыжков 30: 1 4 ms 3 ms 4 ms 192.168.1.1 [192.168.1.1] 2 * * * Превышен интервал ожидания для запроса. 3 20 ms 29 ms 18 ms mrsk-bras5.sz.ip.rostelecom.ru [212.48.195.203] 4 9 ms 6 ms 5 ms pos14-0-0-s16.E320-1-VLGD.nwtelecom.ru [212.48.194.218] 5 23 ms 23 ms 23 ms 188.254.2.6 6 27 ms 24 ms 24 ms 87.226.194.47 7 32 ms 31 ms 32 ms 74.125.244.133 8 33 ms * 425 ms 142.251.51.187 9 36 ms 30 ms 34 ms 172.253.70.51 10 * * * Превышен интервал ожидания для запроса.
С Новым Годом всех! А скажите, почему у меня РС никак не справляется с хуавеями? Даже с теми, у которых я точно знаю, что пара root/admin. Более того, даже на своем роутере из локалки ничего не получается. Не помогает даже использование "use credentials". Результат всегда один - лок на минуту и так по кругу. Роутер HG8245H если что.
Попробуйте подключить RS через Charles Proxy, и провести сканирование через него. Если при этом авторизация вдруг сработает, то я встречал такую штуку как минимум 1 раз.
Мне попадались веб формы где скопированный пароль не принимается. А вот если тот же пароль вести вручную то он подходил. Может своего рода защита такая. Проверяется вручную пароль вводят или это делает машина.
https://www.exploit-db.com/exploits/50636 Есть пользователи водафона проверить? Пароль от вафли вытаскивает
При попытке использовать атаку на wps-пин : [-] Failed to start raw packet capture. [-] Try updating your Wi-Fi driver and/or installing Npcap in WinPcap-compatible mode. Хотя раньше работало.
После выхода у микротиков RouterOS v 7 RS перестал ломать эксплоитом. На нижних версиях ломались как семечки. Или провайдер что-то чухнул и порезал канал?
Может анал? Чем больше вы лазите в чужие микротики, тем быстрее производитель закрывает уязвимость. Компания MikroTik достаточно серьезная, чтобы закрывать глаза на то, что всякая школота эксплуатирует ее роутеры налево и направо.
[-] Failed to start raw packet capture. [-] Try updating your Wi-Fi driver and/or installing Npcap in WinPcap-compatible mode. Win11
Нужно установить одну из указанных программ, Npcap или WinPcap Скачать можно здесь : https://www.winpcap.org/ Дословный перевод: [-] Не удалось запустить необработанный захват пакетов. [-] Попробуйте обновить драйвер Wi-Fi и/или установить Npcap в WinPcap-совместимом режиме.
Еще одна уязвимость которую можно добавить в рс для роутеров хуавэй https://www.exploit-db.com/exploits/50701 Title: Huawei DG8045 Router 1.0 Суть уязвимости: Пароль по умолчанию для этого роутера — последние 8 символов серийного номера устройства, который указан на задней панели устройства. Злоумышленник может слить серийный номер через API веб-приложения.