Сообщение от
conar
ZTE ZXHN H298 не получает MAC если нет захода в админку. Для superadmin подходит пароль Zte531zTE@fnХХХХХ, где ХХХХХ это последние 5 цифр серийного номера, если получится вытаскивать серийник то можно получить пароль в админку.
Удалось найти способ получения MAC и Serial, снова помог пользователь RES из чата.
Сообщение от
CRACK211
Так вроде bynarymaster добавил этот эксплоит ) в чате была тема про это )
Да, но там пароль немного другой был - Zte521zTE@ponXXXXX.
Сообщение от
conar
Некоторые TP-LINK Archer C5 Router не читаются. На которых работает вход по стандартному видно различие.
Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 190103 Rel.51938n читаются
Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 191017 Rel.38520n не читаются.
Например http://109.195.114.191:8080/ пасс стандартный не читается.
Исправил.
Сообщение от
conar
Возможно использование некоторых "новых" экплоитов для Mikrotik?
Например
https://github.com/miladdiaz/MikrotikExploit
https://github.com/BigNerd95/WinboxExploit
https://github.com/tenable/routeros/tree/master/poc/bytheway
https://www.securitylab.ru/vulnerability/499702.php
По-моему из всех этих, которые возможно реализовать в RS, уже все есть. Попрошу
@jabberd посмотреть, как эксперта по микротикам.
Сообщение от
tigos1
Роутерскан по микротам давно уже (у меня) ничего не находит, при том что сами отдельные эксплоиты - все исследуют
Какие отдельные эксплойты? Какие IP адреса и какие версии прошивок? Где конкретика?
Сообщение от
zimmer
там же можно и хэш вытащить (скореевсего он - Cisco-PIX MD5 - Hashcat Mode 2400) пароля от админки выташить во вкладке администрирование
d6nw5v1x2pc7st9m
По-моему это не пароль и не его хеш, это паролезаменитель (такой же на DD-WRT используется, и во многих других прошивках).
Сообщение от
conar
Еще куча Zyxel попадаются типа ZyWALL 110 и Zyxel USG всякие сюда бы еще если можно... https://www.exploit-db.com/exploits/46706
Если найдёте IP адреса устройств, на которых удаётся воспроизвести эксплуатацию, напишите.