А проблема вот в чём, на вопрос: GET /index.cgi?check_auth=y&update_login=&update_password=admin Роутер отвечает: { is_ban: false, is_auth: true } Однако это не есть правда. Вариант решения проблемы - не допускать перебора пустых логинов, т.к. они не поддерживаются вроде как.
Разобрался. Дело было в том, что стоял таймаут в 2 секунды и, видимо, из за фильтрации потоки отрабатывают быстрее, чем отображаются в статусбаре. Ну это да, через SendMessage и инжект(для TstringGrid), а тяжелой артиллерией хочу добавить свою длл в таблицу импорта и провести инициализацию, чтобы при старте программы длл автоматом подгружалась.
Так и сделал. Да кстати, эти новые д'Линки научились банить на 180 секунд при множественном переборе логина.
Доброго времени суток! Ввожу диапазон айпи своего провайдера и ничего не выдаёт, ни одного роутера. Ждал до половины и пробовал снова прописать, всё равно никак. В чём корень зла?
Либо в закрытых портах, либо в NAT. Чтобы сказать точнее, распишите настройки WAN вашего роутера (прямо из RS), и внешний IP-адрес.
Заявка. Прошу посмотреть(up). И если можно, добавить форму авторизации. 77.108.192.0/18. И телнет у них чудной, "<< Command Line Interface V 3.6.3.0 >>" bruter не умеет с ним работать.
Вопрос по librouter.dll. Она ж рассчитана под многопоточность? Я так понимаю, в примере все что до PrepareRouter, можно вынести за пределы потоков. PrepareRouter(123, IP.dw, Port, hRouter), что такое 123? Какой row? И как вытянуть результаты? Почему все в консоль выводится? Парсить придется? Не могу найти где все хранится... И почему if Row <> 123 then Exit;? Не пойму принцип работы. И как подключать свои эксплоиты?
Да. Верно. Условный индекс строки в таблице, чтобы разбирать, откуда пришёл ответ. Callback-функция - ключ к разгадке. Пока что никак.
нашел прикольную уязвимость в D-Link DIR-600M Wireless N 150 Router(FirmWare Version : 3.04), типо 20 пробелов в поле пароля позваляет пройти авторизацию... http://ru.0day.today/exploit/27807 если есть у кого такой роутер, не могли бы опробывать и отписать о результате?... видео
еще один для Tenda N3 Wireless N150 Home Router, http://ru.0day.today/exploit/27064 если их нет в роутер скане, то думаю можно добавить... видео
еще одна уязвимость для NetGear модели R6250 R6400 R6700 R6900 R7000 R7100LG R7300DS R7900 R8000 D6220 D6400 суть уязвимости:http://[router-address]/cgi-bin/;uname$IFS-a получаем информацию о роутере CVE-2016-6277 уязвимость исправлена, но как мы знаем не все спешат обновлять прошивки.. также в ней же другим запросом телнет поднять можно, но в RS нет такой возможности если имеется уже, то прошу извенить.
а найденные уязвимости сюда постить или можеть есть\сделать отдельную тему? и еще вопрос, в роутер скане тольке эксплоиты только те которые позволяют получить информацию и обойти авторизацию? т.е. удаленное исполнение кода, и прочие нет смысла постить? (на больничном валяюсь и вот решил поискать роутеры и камеры в сети, по пути уязвимости к ним)
binarymaster, а чего хотя бы api не замутить для добавления сплоитов? хрен с вами, можно и на вашем серваке. но на сколько я понял за долгое пребывание тут, вы не тянете это к сожалению. "секретные пароли для избранных", "ночные сборки для приближенных", все это работало раньше. пора взрослеть. потенциал какой-никакой у вас - есть. аудитория давно позволяет.