Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Уязвимости роутера D-Link DIR-855 (https://forum.antichat.xyz/showthread.php?t=477206)

tntnikitik 13.05.2020 10:47

Привет всем. Имеется роутер D-Link DIR-855, hardware ver. A2, firmware ver. 1.23WW. Передо мной стояла задача проникнуть в админку роутера, не зная пароль. Я пытался поискать лазейки через RouterSploit для данной модели роутера, но их не оказалось. Есть несколько эксплоитов под другие роутеры D-Link, которые работают на моем, но все они - Remote DNS Change, что мне не нужно или я не понимаю зачем. Вопрос такой, имеются ли лазейки или эксплоиты под данный роутер и как их можно применить?

fandor9 13.05.2020 12:45

Цитата:

Сообщение от tntnikitik
tntnikitik said:

Привет всем. Имеется роутер D-Link DIR-855, hardware ver. A2, firmware ver. 1.23WW. Передо мной стояла задача проникнуть в админку роутера, не зная пароль. Я пытался поискать лазейки через RouterSploit для данной модели роутера, но их не оказалось. Есть несколько эксплоитов под другие роутеры D-Link, которые работают на моем, но все они - Remote DNS Change, что мне не нужно или я не понимаю зачем. Вопрос такой, имеются ли лазейки или эксплоиты под данный роутер и как их можно применить?

Посмотрите и доки погуглите HNAP0wn.

tntnikitik 13.05.2020 15:12

Цитата:

Сообщение от fandor9
fandor9 said:

Посмотрите
и
доки
погуглите HNAP0wn.

Вот сейчас покопался, скачал утилиту, но из под виртуалки то ли не пашет, то ли не показывает чего то. Может надо на нормальном компе?

tntnikitik 13.05.2020 15:21

Из под Cygwin заработало, но картина такая

./hnap0wn user192.168.0.1 xml/SetDeviceSettings.xml

Trying SOAPAction header exploit...

./hnap0wn: строка 33: wget: команда не найдена

SOAPAction header exploit failed! Trying privilege escalation exploit...

./hnap0wn: строка 39: wget: команда не найдена

Default creds failed! Sorry!

fandor9 13.05.2020 15:45

Цитата:

Сообщение от tntnikitik
tntnikitik said:

Из под Cygwin заработало, но картина такая
./hnap0wn user
192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
./hnap0wn: строка 33: wget: команда не найдена
SOAPAction header exploit failed! Trying privilege escalation exploit...
./hnap0wn: строка 39: wget: команда не найдена
Default creds failed! Sorry!

ну значит поставьте себе wget

Код:

Code:
sudo apt-get install wget


aberkroft 13.05.2020 16:12

Цитата:

Сообщение от tntnikitik
tntnikitik said:

Из под Cygwin заработало, но картина такая
./hnap0wn user
192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
./hnap0wn: строка 33: wget: команда не найдена
SOAPAction header exploit failed! Trying privilege escalation exploit...
./hnap0wn: строка 39: wget: команда не найдена
Default creds failed! Sorry!

Так wget-то доустановите в cygwin- окружение ...

tntnikitik 13.05.2020 16:24

Цитата:

Сообщение от fandor9
fandor9 said:

ну значит поставьте себе wget
Код:

Code:
sudo apt-get install wget


Поставил, ситуация та же

./hnap0wn 192.168.0.1 xml/SetDeviceSettings.xml

Trying SOAPAction header exploit...

SOAPAction header exploit failed! Trying privilege escalation exploit...

Default creds failed! Sorry!

tntnikitik 13.05.2020 16:28

Это странно, ведь по идее мой роутер попадает под эту уязвимость

aberkroft 13.05.2020 16:48

Цитата:

Сообщение от tntnikitik
tntnikitik said:

Это странно, ведь по идее мой роутер попадает под эту уязвимость

Станьте wireshark-ом на интерфейс, и посмотрите, что во время работы эксплойта в сторону маршрутизатора отправляется.

fandor9 13.05.2020 17:32

Цитата:

Сообщение от tntnikitik
tntnikitik said:

Это странно, ведь по идее мой роутер попадает под эту уязвимость

Посмотрите что посылаете, что вам отдаёт роутер. Вот еще тут и тут посмотрите.


Время: 15:03