 |
|

15.05.2017, 14:57
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от conar
Это то примерно понятно. Просто раньше телнетом не приходилось пользоваться. Как эти файлы на комп скачать.....
Если простого cat недостаточно, можно попробовать uuencode:
https://stackoverflow.com/questions/2062834/
https://unix.stackexchange.com/questions/171456/
Ещё вариант использовать wget (либо curl - но он редко встречается) для выгрузки файлов на внешний сервер.
А вот с SSH обычно проще, достаточно установить соединение по SFTP.
|
|
|

15.05.2017, 15:17
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от conar
helei10067407:$1$nNWElzjs$KKzTdxB0VgFme5n71yust/:12086::99999::::
Брутить это.
|
|
|

15.05.2017, 15:19
|
|
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме: 60154
Репутация:
0
|
|
Просто создавать текстовый файл с этим содержимым и подсовывать hashcat?
|
|
|

15.05.2017, 18:04
|
|
New Member
Регистрация: 05.05.2017
Сообщений: 10
Провел на форуме: 2533
Репутация:
0
|
|
Сообщение от malik
Здравствуйте ! Не подскажите где можно обнаружить ссылку на последнюю версию
Router Scan ?
http://rgho.st/6RPDWr972
|
|
|

15.05.2017, 19:16
|
|
Member
Регистрация: 03.04.2017
Сообщений: 35
Провел на форуме: 7257
Репутация:
0
|
|
cat /etc/passwd .... и многое другое.
И так поехали. Доступ к Своей точки wifi получен как не странно не кали и не вайфайслакс, а банально 3wifi + dumpper.
Дальше админка к роутеру. Асус стандартный логин пароль не подходит... burp вроде что то нашел, но странный пароль(blablabla). подумал что это бред... admin:BlaBlaba не зашел. Маленькая программа AsusPWN.exe тоже выдавала blablabla, подумал опять бред. admin:blablabla так и не заходит. owasp-zap. - тоже мало чего говаривала так же как и burp.
hydra работата по -admin : pass.dis. - без успешно. подумал что словарь скорее всего надо искать по номеру телефону 90....
asus habrahabr - 3 темы все перечитал... подходи все, но не у меня! asusCMD и блаБлабла
routersploit/infosvr_backdoor_rce.py - RouterSploit!!! много раз пробывал нечего нету. Потом все таки о чудо... infosvr заработал. reverce_tcp прописал 192.168.2.121 4445. Доступ получен cmd ->
cmd -> тут началось интересное telnet со всеми правами. Многое пересмотрел нечего не нашел. NVRAM. cat /etc/passwd. бредовый фаил... где не написано нечего интересного. Root:::xx:::: NAS::_::: и так далеее. Не нашел в нем это admin:blablabla. ls -la в название устройства было не admin - а другое имя, тут я призадумался. PussyLOgin. - это наш admin???.
Дальше routersploit/infosvr_backdoor_rce.py - сломался!!! больше не смог добраться до него, видимо засрал оперативку командами..
Командная строка урезанная, CMD>. Многие команды не работали. Много информации так и не смог собрать. nvram show | grep и т.д мала что выдавало.
Nmap привет. как не странно я видел порты с telnetом, но не обратил внимание. Порт был открыт 3х значный. проверил putty, о чудо busybox. без логина и пароля. sysinfo есть что почитать. cat /etc/passwd... тоже нечего интересное. И всетаки NVRAM опять к нему.
nvram show - много чего вкусного и wifi...
nvram show | grep admin - acc_list=admin>jhfdsfhjkBLA (wifi pass) * acc_webdavproxy=admin>1
хм а где жу PussyLogin? ....
nvram show | grep http - о да. http_username=PussyLogin * http_lanport=65533 (хз) * http_passwd=blablabla
тут стало ясно asusPWD и burp со своим error_page.htm давали мне пароль, но не говарили мне логин нормальный.
пользовался:
https://habrahabr.ru/post/230469/
https://habrahabr.ru/post/253013/
http://mycyberuniverse.com/ru/linux/full-controling-the-asus-router-via-command-line.html
http://www.foxnetwork.ru/index.php/component/content/article/134-asus-rt-n14u.html - самая полезная ссылка
|
|
|

15.05.2017, 20:36
|
|
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме: 60154
Репутация:
0
|
|
Сообщение от stos
cat /etc/passwd .... и многое другое.
И так поехали. Доступ к Своей точки wifi получен как не странно не кали и не вайфайслакс, а банально 3wifi + dumpper.
Дальше админка к роутеру. Асус стандартный логин пароль не подходит... burp вроде что то нашел, но странный пароль(blablabla). подумал что это бред... admin:BlaBlaba не зашел. Маленькая программа AsusPWN.exe тоже выдавала blablabla, подумал опять бред. admin:blablabla так и не заходит. owasp-zap. - тоже мало чего говаривала так же как и burp.
hydra работата по -admin : pass.dis. - без успешно. подумал что словарь скорее всего надо искать по номеру телефону 90....
asus habrahabr - 3 темы все перечитал... подходи все, но не у меня! asusCMD и блаБлабла
routersploit/infosvr_backdoor_rce.py - RouterSploit!!! много раз пробывал нечего нету. Потом все таки о чудо... infosvr заработал. reverce_tcp прописал 192.168.2.121 4445. Доступ получен cmd -><br/>
cmd -> тут началось интересное telnet со всеми правами. Многое пересмотрел нечего не нашел. NVRAM. cat /etc/passwd. бредовый фаил... где не написано нечего интересного. Root:::xx:::: NAS::_::: и так далеее. Не нашел в нем это admin:blablabla. ls -la в название устройства было не admin - а другое имя, тут я призадумался. PussyLOgin. - это наш admin???.<br/>
Дальше routersploit/infosvr_backdoor_rce.py - сломался!!! больше не смог добраться до него, видимо засрал оперативку командами..<br/>
Командная строка урезанная, CMD>. Многие команды не работали. Много информации так и не смог собрать. nvram show | grep и т.д мала что выдавало.<br/>
<br/>
Nmap привет. как не странно я видел порты с telnetом, но не обратил внимание. Порт был открыт 3х значный. проверил putty, о чудо busybox. без логина и пароля. sysinfo есть что почитать. cat /etc/passwd... тоже нечего интересное. И всетаки NVRAM опять к нему.<br/>
<br/>
nvram show - много чего вкусного и wifi...<br/>
nvram show | grep admin - acc_list=admin>jhfdsfhjkBLA (wifi pass) * acc_webdavproxy=admin>1<br/>
хм а где жу PussyLogin? ....<br/>
nvram show | grep http - о да. http_username=PussyLogin * http_lanport=65533 (хз) * http_passwd=blablabla<br/>
тут стало ясно asusPWD и burp со своим error_page.htm давали мне пароль, но не говарили мне логин нормальный.
пользовался:
https://habrahabr.ru/post/230469/
https://habrahabr.ru/post/253013/
http://mycyberuniverse.com/ru/linux/full-controling-the-asus-router-via-command-line.html
http://www.foxnetwork.ru/index.php/component/content/article/134-asus-rt-n14u.html - самая полезная ссылка
Много БУКАФ. Модель роутера какая? А насчет кали и всего остального за две недели активного обучения пользования ни один роутер даже ломаный roгter scan не сдался. С учетом того что эксплойты есть. Вывод, просто так ничего не бывает. Иначе тот-же кали это как дать обезьяне гранату... Я сам снова (после начала 2000х) учусь потихоньку... Модель роутера в студию....
|
|
|

15.05.2017, 23:10
|
|
Member
Регистрация: 03.04.2017
Сообщений: 35
Провел на форуме: 7257
Репутация:
0
|
|
Сообщение от conar
Много БУКАФ. Модель роутера какая? А насчет кали и всего остального за две недели активного обучения пользования ни один роутер даже ломаный roгter scan не сдался. С учетом того что эксплойты есть. Вывод, просто так ничего не бывает. Иначе тот-же кали это как дать обезьяне гранату... Я сам снова (после начала 2000х) учусь потихоньку... Модель роутера в студию....
n14u.
|
|
|

16.05.2017, 23:22
|
|
New Member
Регистрация: 13.12.2013
Сообщений: 8
Провел на форуме: 1940
Репутация:
0
|
|
Сообщение от binarymaster
Доп. модули сканирования-то есть, вот только не вижу смысла городить их ещё больше, т.к. они не подключаемые, а встроенные. А ещё многие любят ставить все возможные галки, чтоб соседа ломануло наверняка!
угу. только для этого давно пора с паскаля слезать. а малварь и незаметно можно встроить. а не как сейчас.
|
|
|

16.05.2017, 23:47
|
|
New Member
Регистрация: 13.12.2013
Сообщений: 8
Провел на форуме: 1940
Репутация:
0
|
|
Сообщение от stos
cat /etc/passwd .... и многое другое.
И так поехали. Доступ к Своей точки wifi получен как не странно не кали и не вайфайслакс, а банально 3wifi + dumpper.
Дальше админка к роутеру. Асус стандартный логин пароль не подходит... burp вроде что то нашел, но странный пароль(blablabla). подумал что это бред... admin:BlaBlaba не зашел. Маленькая программа AsusPWN.exe тоже выдавала blablabla, подумал опять бред. admin:blablabla так и не заходит. owasp-zap. - тоже мало чего говаривала так же как и burp.
hydra работата по -admin : pass.dis. - без успешно. подумал что словарь скорее всего надо искать по номеру телефону 90....
asus habrahabr - 3 темы все перечитал... подходи все, но не у меня! asusCMD и блаБлабла
routersploit/infosvr_backdoor_rce.py - RouterSploit!!! много раз пробывал нечего нету. Потом все таки о чудо... infosvr заработал. reverce_tcp прописал 192.168.2.121 4445. Доступ получен cmd -><br/>
cmd -> тут началось интересное telnet со всеми правами. Многое пересмотрел нечего не нашел. NVRAM. cat /etc/passwd. бредовый фаил... где не написано нечего интересного. Root:::xx:::: NAS::_::: и так далеее. Не нашел в нем это admin:blablabla. ls -la в название устройства было не admin - а другое имя, тут я призадумался. PussyLOgin. - это наш admin???.<br/>
Дальше routersploit/infosvr_backdoor_rce.py - сломался!!! больше не смог добраться до него, видимо засрал оперативку командами..<br/>
Командная строка урезанная, CMD>. Многие команды не работали. Много информации так и не смог собрать. nvram show | grep и т.д мала что выдавало.<br/>
<br/>
Nmap привет. как не странно я видел порты с telnetом, но не обратил внимание. Порт был открыт 3х значный. проверил putty, о чудо busybox. без логина и пароля. sysinfo есть что почитать. cat /etc/passwd... тоже нечего интересное. И всетаки NVRAM опять к нему.<br/>
<br/>
nvram show - много чего вкусного и wifi...<br/>
nvram show | grep admin - acc_list=admin>jhfdsfhjkBLA (wifi pass) * acc_webdavproxy=admin>1<br/>
хм а где жу PussyLogin? ....<br/>
nvram show | grep http - о да. http_username=PussyLogin * http_lanport=65533 (хз) * http_passwd=blablabla<br/>
тут стало ясно asusPWD и burp со своим error_page.htm давали мне пароль, но не говарили мне логин нормальный.
пользовался:
https://habrahabr.ru/post/230469/
https://habrahabr.ru/post/253013/
http://mycyberuniverse.com/ru/linux/full-controling-the-asus-router-via-command-line.html
http://www.foxnetwork.ru/index.php/component/content/article/134-asus-rt-n14u.html - самая полезная ссылка
хабрахабра )) вам не знаком github? или на крайняк wasm? на хабре если и есть что, то только в комментах )) в остальном полностью продажный ресурс (как и все вокруг))). остальное на хабре, к действительности никакого отношения уже давно не имеет.
|
|
|

17.05.2017, 00:22
|
|
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме: 60154
Репутация:
0
|
|
Вот что-то про asusы https://www.securityforrealpeople.com/2014/04/CVE-2014-2719-Asus-RT-Password-Disclosure.html
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|