Да. Там же, только во вкладке "Preview". Либо в этой же вкладке, но ниже. Вообще советую использовать сторонний прозрачный прокси типа Charles для перехвата запросов, поскольку в хроме список всех запросов очищается после перехода на другую страницу.
Вот что в POST, но что из этого использовать так и не понятно. Code: Request URL: http://192.168.0.1/ Request Method: POST Status Code: 302 Moved Temporarily Remote Address: 192.168.0.1:80 Referrer Policy: no-referrer-when-downgrade Accept-Ranges: bytes Cache-Control: no-cache,no-store Connection: close Content-Length: 70831 Content-Type: text/html; charset=utf-8 Location: / Server: ZTE web server 1.0 ZTE corp 2015. Set-Cookie: SID=591958f2287dd45014d2cfd44048f3883d4a91ce9424fab65d53077f664e0702; PATH=/; HttpOnly Set-Cookie: SID=591958f2287dd45014d2cfd44048f3883d4a91ce9424fab65d53077f664e0702; PATH=/; HttpOnly X-Content-Type-Options: nosniff X-Frame-Options: SAMEORIGIN X-XSS-Protection: 1; mode=block Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Accept-Encoding: gzip, deflate Accept-Language: ru,en;q=0.9 Cache-Control: max-age=0 Connection: keep-alive Content-Length: 101 Content-Type: application/x-www-form-urlencoded Cookie: SID=591958f2287dd45014d2cfd44048f3883d4a91ce9424fab65d53077f664e0702; _TESTCOOKIESUPPORT=1 Host: 192.168.0.1 Origin: http://192.168.0.1 Referer: http://192.168.0.1/ Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Mobile Safari/537.36 Username: admin Password: 05d23db3872087f5580b2d07da2f478e9b0a6ff7ef42581c9d6d2d26fb3f8469 action: login
Параметры POST-запроса: Username: admin Password: 05d23db3872087f5580b2d07da2f478e9b0a6ff7ef42581c9d6d2d26fb3f8469 action: login Вот этот код формирует пост-запрос Code: function g_loginToken(xml) { var xmlObj = $(xml).text(); var Password = $("#Frm_Password").val(); var SHA256Password = sha256(Password+xmlObj); var LoginFormObj = new webSubmitForm(); LoginFormObj.addParameter("Username", $("#Frm_Username").val()); LoginFormObj.addParameter("Password", SHA256Password); LoginFormObj.addParameter("action", "login"); LoginFormObj.Form.submit(); }
Если SHA256 соответствует пассу, то может подойдет 05d23db3872087f5580b2d07da2f478e9b0a6ff7ef42581c9d6d2d26fb3f8469:admin58156794
Не подошел. Вот что сформировалось когда ввел admin / admin58156794 и получил a245b0c67e83bba3c65f530376d3bb4f80c420370d37a66e7ca431080c97b037 Code: Request URL: http://192.168.0.1/ Request Method: POST Status Code: 302 Moved Temporarily Remote Address: 192.168.0.1:80 Referrer Policy: no-referrer-when-downgrade Accept-Ranges: bytes Cache-Control: no-cache,no-store Connection: close Content-Length: 70831 Content-Type: text/html; charset=utf-8 Location: / Server: ZTE web server 1.0 ZTE corp 2015. Set-Cookie: SID=0b3d9995ea03a7bf8390769e0770117b6af37b80acc2343bb48bbb453212ff7e; PATH=/; HttpOnly Set-Cookie: SID=0b3d9995ea03a7bf8390769e0770117b6af37b80acc2343bb48bbb453212ff7e; PATH=/; HttpOnly X-Content-Type-Options: nosniff X-Frame-Options: SAMEORIGIN X-XSS-Protection: 1; mode=block Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Accept-Encoding: gzip, deflate Accept-Language: ru,en;q=0.9 Cache-Control: max-age=0 Connection: keep-alive Content-Length: 101 Content-Type: application/x-www-form-urlencoded Cookie: _TESTCOOKIESUPPORT=1; SID=0b3d9995ea03a7bf8390769e0770117b6af37b80acc2343bb48bbb453212ff7e Host: 192.168.0.1 Origin: http://192.168.0.1 Referer: http://192.168.0.1/ Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Mobile Safari/537.36 Username: admin Password: a245b0c67e83bba3c65f530376d3bb4f80c420370d37a66e7ca431080c97b037 action: login
В первый раз? Который расшифровали? Не помню. В предыдущем посте я вводил пароль который бы предложен. И получли a245b0c67e83bba3c65f530376d3bb4f80c420370d37a66e7ca431080c97b037
Тут гидра бесполезна, минимум бурп и то такое. Можно на питоне сварганить скрипт но в меру навыков тс наверное не хочу советовать.
На фронте пасс шифруется в sha256 и отдается на бэк, бэк сравнивает хэши и если совпадает авторизирует. Можно попробовать обойти авторизацию, нужно гуглить cors по модели и прошивке. Или отдавать бэку данные подготовленные в нужном виде.
Там ещё соль, которая через xmlObj тянется откуда-то ещё. Так что да, тут hydra не подходит. P.S. Router Scan такое умеет и давно.
И можно словарь подставить свой. Верно? А как Router Scan обходит ограничение по количеству попыток ввода в web-форму?
Если заказывать скрипт на Питоне для запуска на kali. Как правильно и полно сформулировать тех.задание для размещения на бирже фрилансеров.
Да собственно урл, и что и как формировать. Скрипт должен принимать ИП, пароль логин . Внутри солить и по зашитому урлу слать. Проверять ответ от роутера если статус реквеста == 200 значит успех (на самом деле нет)