 |
|

11.05.2017, 18:35
|
|
Member
Регистрация: 03.04.2017
Сообщений: 35
Провел на форуме: 7257
Репутация:
0
|
|
заметил что асусы на порте не только на 80 и на 18017. (
Heur: http
Server: wanduck
GET Response: 302 Moved Temporarily)
Связка RS + Intercepter-NG мне показала что словарь на auth_basic.txt работает не весь. Прошу проверить мои догадки. Intercepter-NG в разделе password mode + show cockies
|
|
|

11.05.2017, 23:09
|
|
Banned
Регистрация: 14.08.2015
Сообщений: 514
Провел на форуме: 178385
Репутация:
4
|
|
Сообщение от Felis-Sapiens
$1$c6Qv.1e0$FOJSfT1QEEunaQaVfzZuS.:123456
Сообщение от Kakoluk
$1$S3IVv.Qr$c9j8g3Yc8o/MtH3NV5Mcw/: qtechsupport
А вот насколько они легитимные, не для отвода ли глаз... Дело в том, что когда разбирал FS, довесок не распаковался.
А в нем, возможно, что то ещё полезное есть.
|
|
|

12.05.2017, 00:01
|
|
Постоянный
Регистрация: 21.07.2015
Сообщений: 594
Провел на форуме: 109967
Репутация:
171
|
|
Сообщение от Kakoluk
А вот насколько они легитимные, не для отвода ли глаз... Дело в том, что когда разбирал FS, довесок не распаковался.
А в нем, возможно, что то ещё полезное есть.
123456 - это старый пароль (он в файле ~passwd). qtechsupport - должен быть действительным. Только надо понимать, что это не пароль от веб-интерфейса, а пароль пользователя qtech (рута). У этих роутеров есть доступ по ssh или telnet?
|
|
|

12.05.2017, 00:05
|
|
Banned
Регистрация: 14.08.2015
Сообщений: 514
Провел на форуме: 178385
Репутация:
4
|
|
Сообщение от Felis-Sapiens
123456 - это старый пароль (он в файле ~passwd). qtechsupport - должен быть действительным. Только надо понимать, что это не пароль от веб-интерфейса, а пароль пользователя qtech (рута). У этих роутеров есть доступ по ssh или telnet?
Да вот тут писали: https://forum.antichat.ru/threads/398971/page-174#post-4082023 .
Буду(будем) ждать что скажет.
...
Для QTECH QBR-1041WU, ни в ростелекомовской, ни в mts-овской прошивке, кроме 161(SNMP) и 4999(HFCS-manager) ничего не простукивается. Скорее всего, и на том диапазоне ничего нового не откроется.
|
|
|

12.05.2017, 02:19
|
|
Member
Регистрация: 09.05.2015
Сообщений: 53
Провел на форуме: 10208
Репутация:
2
|
|
от 161 порта QBR-1041WU мтс пароль engineer:amplifier, только сегодня по внутренним адресам 1000 точек новых залил на 3wifi. Вот только юзать его надо принудительно
|
|
|

12.05.2017, 16:38
|
|
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме: 60154
Репутация:
0
|
|
Может не совсем новость, но по поводу asus, 9 мая выложили новые уязвимости... Обновление прошивки вышло только в этом марте. И врядтли 90 процентов народа будут сразу обновляться. 40 моделей в списке. https://xakep.ru/2017/05/11/asus-rt-problems/
|
|
|

12.05.2017, 17:18
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от conar
Может не совсем новость, но по поводу asus, 9 мая выложили новые уязвимости... Обновление прошивки вышло только в этом марте. И врядтли 90 процентов народа будут сразу обновляться. 40 моделей в списке. https://xakep.ru/2017/05/11/asus-rt-problems/
The endpoints are as follows:
- /findasus.json
- Returns the router model name, SSID name and the local IP address of the router
- iAmAlive([{model?Name: “XXX”, ssid: “YYY”, ipAddr: “ZZZZ”}])
- /httpd_check.json
- Returns: {“alive”: 1, “isdomain”: 0}
[router IP]/WPS_info.xml
а также опасная RCE-уязвимость (CVE-2017-6548).
А эта только из LAN:
https://www.exploit-db.com/exploits/41573/
|
|
|

13.05.2017, 00:17
|
|
Участник форума
Регистрация: 29.01.2012
Сообщений: 143
Провел на форуме: 32056
Репутация:
6
|
|
https://5.101.213.174:8443/
Не парсит роутер
|
|
|

13.05.2017, 01:13
|
|
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме: 60154
Репутация:
0
|
|
Сообщение от hunt.lsk
https://5.101.213.174:8443/
Не парсит роутер
Так это Asus...
|
|
|

13.05.2017, 01:16
|
|
Участник форума
Регистрация: 29.01.2012
Сообщений: 143
Провел на форуме: 32056
Репутация:
6
|
|
Сообщение от conar
Так это Asus
Да, но прога его не определяет
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|