Если простого cat недостаточно, можно попробовать uuencode: https://stackoverflow.com/questions/2062834/ https://unix.stackexchange.com/questions/171456/ Ещё вариант использовать wget (либо curl - но он редко встречается) для выгрузки файлов на внешний сервер. А вот с SSH обычно проще, достаточно установить соединение по SFTP.
Вот что выдает по cat/ Spoiler cat /etc/passwd helei10067407:x:0:0:root:/root:/bin/sh bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin ntp:x:38:38::/etc/ntp:/sbin/nologin sshd:x:74:74rivilege-separated SSH:/var/empty/sshd:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin gdm:x:42:42::/var/gdm:/sbin/nologin # cat /etc/shadow helei10067407:$1$nNWElzjs$KKzTdxB0VgFme5n71yust/:12086::99999:::: bin:*:12084:0:99999:7::: daemon:*:12084:0:99999:7::: adm:*:12084:0:99999:7::: lp:*:12084:0:99999:7::: sync:*:12084:0:99999:7::: shutdown:*:12084:0:99999:7::: halt:*:12084:0:99999:7::: uucp:*:12084:0:99999:7::: ftp:*:12084:0:99999:7::: nobody:*:12084:0:99999:7::: ntp:!!:12084:0:99999:7::: sshd:!!:12084:0:99999:7::: named:!!:12084:0:99999:7::: gdm:!!:12084:0:99999:7::: # Смайлик сам вставляется. Вместо него должно быть двоеточиеP
cat /etc/passwd .... и многое другое. И так поехали. Доступ к Своей точки wifi получен как не странно не кали и не вайфайслакс, а банально 3wifi + dumpper. Дальше админка к роутеру. Асус стандартный логин пароль не подходит... burp вроде что то нашел, но странный пароль(blablabla). подумал что это бред... admin:BlaBlaba не зашел. Маленькая программа AsusPWN.exe тоже выдавала blablabla, подумал опять бред. admin:blablabla так и не заходит. owasp-zap. - тоже мало чего говаривала так же как и burp. hydra работата по -admin : pass.dis. - без успешно. подумал что словарь скорее всего надо искать по номеру телефону 90.... asus habrahabr - 3 темы все перечитал... подходи все, но не у меня! asusCMD и блаБлабла routersploit/infosvr_backdoor_rce.py - RouterSploit!!! много раз пробывал нечего нету. Потом все таки о чудо... infosvr заработал. reverce_tcp прописал 192.168.2.121 4445. Доступ получен cmd -> cmd -> тут началось интересное telnet со всеми правами. Многое пересмотрел нечего не нашел. NVRAM. cat /etc/passwd. бредовый фаил... где не написано нечего интересного. Root:::xx:::: NAS::_::: и так далеее. Не нашел в нем это admin:blablabla. ls -la в название устройства было не admin - а другое имя, тут я призадумался. PussyLOgin. - это наш admin???. Дальше routersploit/infosvr_backdoor_rce.py - сломался!!! больше не смог добраться до него, видимо засрал оперативку командами.. Командная строка урезанная, CMD>. Многие команды не работали. Много информации так и не смог собрать. nvram show | grep и т.д мала что выдавало. Nmap привет. как не странно я видел порты с telnetом, но не обратил внимание. Порт был открыт 3х значный. проверил putty, о чудо busybox. без логина и пароля. sysinfo есть что почитать. cat /etc/passwd... тоже нечего интересное. И всетаки NVRAM опять к нему. nvram show - много чего вкусного и wifi... nvram show | grep admin - acc_list=admin>jhfdsfhjkBLA (wifi pass) * acc_webdavproxy=admin>1 хм а где жу PussyLogin? .... nvram show | grep http - о да. http_username=PussyLogin * http_lanport=65533 (хз) * http_passwd=blablabla тут стало ясно asusPWD и burp со своим error_page.htm давали мне пароль, но не говарили мне логин нормальный. пользовался: https://habrahabr.ru/post/230469/ https://habrahabr.ru/post/253013/ http://mycyberuniverse.com/ru/linux/full-controling-the-asus-router-via-command-line.html http://www.foxnetwork.ru/index.php/component/content/article/134-asus-rt-n14u.html - самая полезная ссылка
Много БУКАФ. Модель роутера какая? А насчет кали и всего остального за две недели активного обучения пользования ни один роутер даже ломаный roгter scan не сдался. С учетом того что эксплойты есть. Вывод, просто так ничего не бывает. Иначе тот-же кали это как дать обезьяне гранату... Я сам снова (после начала 2000х) учусь потихоньку... Модель роутера в студию....
угу. только для этого давно пора с паскаля слезать. а малварь и незаметно можно встроить. а не как сейчас.
хабрахабра )) вам не знаком github? или на крайняк wasm? на хабре если и есть что, то только в комментах )) в остальном полностью продажный ресурс (как и все вокруг))). остальное на хабре, к действительности никакого отношения уже давно не имеет.
Вот что-то про asusы https://www.securityforrealpeople.com/2014/04/CVE-2014-2719-Asus-RT-Password-Disclosure.html
zte сдался но не брутом. Это встроенная учетка и через веб морду не залезет. Оказалось все проще. Нашел сайт с коллекцией паролей по умолчанию. http://www.cleancss.com/router-default/ZTE/ZXHN_H298N подошел user:user. Один кенетик тоже сдался почти без боя. Заметил что у всех старых кенетиков телнет без пароля вообще. Если получилось к кенетику подключиться через телнет то cd /bin Потом flash get ADMIN_NAME потом flash get ADMIN_PASSWORD и вот получили данные для входа в веб морду. Может кому пригодится. P.S На кенетиках есть какая-то странная встроенная учетка SUPER_NAME "t0u34" с паролем SUPER_PASSWORD "i@t0D93u34jf~34:j#L9.Sd" только что это и зачем непонятно...
Дефолтная связка(из коробки провайдера "3BB") и конфиг для откликающихся как "ZTE ZXHN H168N V3.1, firmware: ZXHN H168N V3.1 V3.1.0T9_TH4" Spoiler admin:3bb Конфиг: https://yadi.sk/d/hvO056tW3JGn87 Для откликающихся как "Unknown (HG630 V2 Home Gateway HG630 V2)" Spoiler admin:3bb Конфиг: https://yadi.sk/i/bcfDb8uJ3JGpHe Дефолтных очень много. Проверил на десятке роутеров, на одном из диапазонов провайдера(пока не надоело барабанить): 27.130.0.0/16 Прошивок, к сожалению найти не смог. Страничка провайдера: https://www.3bb.co.th/3bb/ Мануалы к использующимся провайдером "корабоксам": https://yadi.sk/d/JSevDecm3JHLcN (с офсайта качаются отвратительно медленно).
Может ли кто нибудь запустить https://github.com/j91321/rext/blob/master/modules/decryptors/zte/config_zlib_decompress.py? И попробовать прогнать конфиг: https://yadi.sk/d/hvO056tW3JGn87 Криптобиблиотеку никак под 2.7-ой питон никак не найду.
новый способ узнать пароль wifi соседей ишите в настройках роутра wan ip адресс например 172.20.1.59 потом идете в роутер скан и прописывайте 172.20.0.59-172.20.100.255 и старт. И не забудьте в настройках роутер скан везде галки поставить.
Siliconware Precision Industries Co., Ltd. Сделайте запрос BSSID тут http://3wifi.stascorp.com/find , такого вида: B0:38:29:*