есть один интересующий меня роутер , коих в моем городе много , но я не смог найти не одного в моем городе через роутер сканер . согласно 3wifi такие роутеры находятся роурером сканером но я не чего не нашел . я просканировал диапазон другого города на котором есть ети роутеры согласно 3wifi но снова не чего не нашел в чем может быть дело ?
Как минимум просканировать порты этих роутеров по IP !!! Сканируй по локальной сети. Просканил один IP, вот такая картина - 443 порт должен быть прописан в RS. Хотя... скажу честно, что был удивлён, ни один роутер не открылся. PS Судя по трассировке, локальная сеть 213.228.0.0/16 Но возможно и 195.122.0.0/16
это все внешние адреса я бы посоветовал найти рядом роутер этого провайдера (айпишники принадлежат сибирьтелекому) и уже с него сканировать (смотриш свой айпи и начинай из своей подсети), ну и после подключения в настройках бы не мешало глянуть, может ip выдаётся вида 10.*.*.* - тогда эту подсеть.
Очередное обновление. - Добавил эксплойт для подбора пароля на основе серийного номера к ZTE F670 (/los_wizard_template.gch - спасибо пользователю RES из чата) - Добавил эксплойт для получения данных беспроводной сети ZTE ZXHN H298 (/wizard_page/wizard_wlan_set_lua.lua - спасибо RES) - Исправил парсинг Cisco Linksys EA3500 на 8083 порте. - Нашёл упоминание об этих роутерах также в комментариях на оф. сайте, добавил в поддержку. По беспроводному аудиту: - Исправил баг в WPS клиенте — в некоторых случаях не отключалась атака Pixie Dust, когда это было нужно. - Исправил ранний таймаут сессии в WPS клиенте — счётчик неуспешных попыток отправки пакетов не сбрасывался при получении нового успешного пакета. В общем, вы знаете, что надо делать.
привет!не могу найти,где скачать обновленный РС ,было написано,что в первом посте этой темы,но там последний раз редактировалось в 2018 году,может не туда смотрю?
ZTE ZXHN H298 не получает MAC если нет захода в админку. Для superadmin подходит пароль Zte531zTE@fnХХХХХ, где ХХХХХ это последние 5 цифр серийного номера, если получится вытаскивать серийник то можно получить пароль в админку.
Большое спасибо, работает отлично. Но к сожалению только 0.1% этих роутеров открыт снаружи. Остальные светят только 58000 портом как сервер [email protected]
Некоторые TP-LINK Archer C5 Router не читаются. На которых работает вход по стандартному видно различие. Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 190103 Rel.51938n читаются Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 191017 Rel.38520n не читаются. Например http://109.195.114.191:8080/ пасс стандартный не читается. Возможно использование некоторых "новых" экплоитов для Mikrotik? Например https://github.com/miladdiaz/MikrotikExploit https://github.com/BigNerd95/WinboxExploit https://github.com/tenable/routeros/tree/master/poc/bytheway https://www.securitylab.ru/vulnerability/499702.php )))
Также хотел бы присоединиться к просьбе перепроверить работу старых эксплоитов Роутерскан по микротам давно уже (у меня) ничего не находит, при том что сами отдельные эксплоиты - все исследуют
там же можно и хэш вытащить (скореевсего он - Cisco-PIX MD5 - Hashcat Mode 2400) пароля от админки выташить во вкладке администрирование d6nw5v1x2pc7st9m ну и + RS уже по 8083 вытягивает уже инфу для этого роутера....
Неа. Последняя обнова гоняется. Не тащит. А так эта дырка в Linksys EA2700, EA3500, E4200, EA4500 Еще куча Zyxel попадаются типа ZyWALL 110 и Zyxel USG всякие сюда бы еще если можно... https://www.exploit-db.com/exploits/46706