HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #3331  
Старый 15.05.2017, 14:57
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от conar  

Это то примерно понятно. Просто раньше телнетом не приходилось пользоваться. Как эти файлы на комп скачать.....

Если простого cat недостаточно, можно попробовать uuencode:

https://stackoverflow.com/questions/2062834/

https://unix.stackexchange.com/questions/171456/

Ещё вариант использовать wget (либо curl - но он редко встречается) для выгрузки файлов на внешний сервер.

А вот с SSH обычно проще, достаточно установить соединение по SFTP.
 
Ответить с цитированием

  #3332  
Старый 15.05.2017, 15:17
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от conar  

helei10067407:$1$nNWElzjs$KKzTdxB0VgFme5n71yust/:12086::99999::::

Брутить это.
 
Ответить с цитированием

  #3333  
Старый 15.05.2017, 15:19
conar
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме:
60154

Репутация: 0
По умолчанию

Просто создавать текстовый файл с этим содержимым и подсовывать hashcat?
 
Ответить с цитированием

  #3334  
Старый 15.05.2017, 18:04
dfcz74
New Member
Регистрация: 05.05.2017
Сообщений: 10
Провел на форуме:
2533

Репутация: 0
По умолчанию

Цитата:
Сообщение от malik  

Здравствуйте ! Не подскажите где можно обнаружить ссылку на последнюю версию

Router Scan ?
http://rgho.st/6RPDWr972
 
Ответить с цитированием

  #3335  
Старый 15.05.2017, 19:16
stos
Member
Регистрация: 03.04.2017
Сообщений: 35
Провел на форуме:
7257

Репутация: 0
По умолчанию

cat /etc/passwd .... и многое другое.

И так поехали. Доступ к Своей точки wifi получен как не странно не кали и не вайфайслакс, а банально 3wifi + dumpper.

Дальше админка к роутеру. Асус стандартный логин пароль не подходит... burp вроде что то нашел, но странный пароль(blablabla). подумал что это бред... admin:BlaBlaba не зашел. Маленькая программа AsusPWN.exe тоже выдавала blablabla, подумал опять бред. admin:blablabla так и не заходит. owasp-zap. - тоже мало чего говаривала так же как и burp.

hydra работата по -admin : pass.dis. - без успешно. подумал что словарь скорее всего надо искать по номеру телефону 90....

asus habrahabr - 3 темы все перечитал... подходи все, но не у меня! asusCMD и блаБлабла

routersploit/infosvr_backdoor_rce.py - RouterSploit!!! много раз пробывал нечего нету. Потом все таки о чудо... infosvr заработал. reverce_tcp прописал 192.168.2.121 4445. Доступ получен cmd ->

cmd -> тут началось интересное telnet со всеми правами. Многое пересмотрел нечего не нашел. NVRAM. cat /etc/passwd. бредовый фаил... где не написано нечего интересного. Root:::xx:::: NAS::_::: и так далеее. Не нашел в нем это admin:blablabla. ls -la в название устройства было не admin - а другое имя, тут я призадумался. PussyLOgin. - это наш admin???.

Дальше routersploit/infosvr_backdoor_rce.py - сломался!!! больше не смог добраться до него, видимо засрал оперативку командами..

Командная строка урезанная, CMD>. Многие команды не работали. Много информации так и не смог собрать. nvram show | grep и т.д мала что выдавало.

Nmap привет. как не странно я видел порты с telnetом, но не обратил внимание. Порт был открыт 3х значный. проверил putty, о чудо busybox. без логина и пароля. sysinfo есть что почитать. cat /etc/passwd... тоже нечего интересное. И всетаки NVRAM опять к нему.

nvram show - много чего вкусного и wifi...

nvram show | grep admin - acc_list=admin>jhfdsfhjkBLA (wifi pass) * acc_webdavproxy=admin>1

хм а где жу PussyLogin? ....

nvram show | grep http - о да. http_username=PussyLogin * http_lanport=65533 (хз) * http_passwd=blablabla

тут стало ясно asusPWD и burp со своим error_page.htm давали мне пароль, но не говарили мне логин нормальный.


пользовался:

https://habrahabr.ru/post/230469/

https://habrahabr.ru/post/253013/

http://mycyberuniverse.com/ru/linux/full-controling-the-asus-router-via-command-line.html

http://www.foxnetwork.ru/index.php/component/content/article/134-asus-rt-n14u.html - самая полезная ссылка
 
Ответить с цитированием

  #3336  
Старый 15.05.2017, 20:36
conar
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме:
60154

Репутация: 0
По умолчанию

Цитата:
Сообщение от stos  

cat /etc/passwd .... и многое другое.

И так поехали. Доступ к Своей точки wifi получен как не странно не кали и не вайфайслакс, а банально 3wifi + dumpper.

Дальше админка к роутеру. Асус стандартный логин пароль не подходит... burp вроде что то нашел, но странный пароль(blablabla). подумал что это бред... admin:BlaBlaba не зашел. Маленькая программа AsusPWN.exe тоже выдавала blablabla, подумал опять бред. admin:blablabla так и не заходит. owasp-zap. - тоже мало чего говаривала так же как и burp.

hydra работата по -admin : pass.dis. - без успешно. подумал что словарь скорее всего надо искать по номеру телефону 90....

asus habrahabr - 3 темы все перечитал... подходи все, но не у меня! asusCMD и блаБлабла

routersploit/infosvr_backdoor_rce.py - RouterSploit!!! много раз пробывал нечего нету. Потом все таки о чудо... infosvr заработал. reverce_tcp прописал 192.168.2.121 4445. Доступ получен cmd -><br/>
cmd -> тут началось интересное telnet со всеми правами. Многое пересмотрел нечего не нашел. NVRAM. cat /etc/passwd. бредовый фаил... где не написано нечего интересного. Root:::xx:::: NAS::_::: и так далеее. Не нашел в нем это admin:blablabla. ls -la в название устройства было не admin - а другое имя, тут я призадумался. PussyLOgin. - это наш admin???.<br/>
Дальше routersploit/infosvr_backdoor_rce.py - сломался!!! больше не смог добраться до него, видимо засрал оперативку командами..<br/>
Командная строка урезанная, CMD>. Многие команды не работали. Много информации так и не смог собрать. nvram show | grep и т.д мала что выдавало.<br/>
<br/>
Nmap привет. как не странно я видел порты с telnetом, но не обратил внимание. Порт был открыт 3х значный. проверил putty, о чудо busybox. без логина и пароля. sysinfo есть что почитать. cat /etc/passwd... тоже нечего интересное. И всетаки NVRAM опять к нему.<br/>
<br/>
nvram show - много чего вкусного и wifi...<br/>
nvram show | grep admin - acc_list=admin>jhfdsfhjkBLA (wifi pass) * acc_webdavproxy=admin>1<br/>
хм а где жу PussyLogin? ....<br/>
nvram show | grep http - о да. http_username=PussyLogin * http_lanport=65533 (хз) * http_passwd=blablabla<br/>
тут стало ясно asusPWD и burp со своим error_page.htm давали мне пароль, но не говарили мне логин нормальный.


пользовался:

https://habrahabr.ru/post/230469/

https://habrahabr.ru/post/253013/

http://mycyberuniverse.com/ru/linux/full-controling-the-asus-router-via-command-line.html

http://www.foxnetwork.ru/index.php/component/content/article/134-asus-rt-n14u.html - самая полезная ссылка

Много БУКАФ. Модель роутера какая? А насчет кали и всего остального за две недели активного обучения пользования ни один роутер даже ломаный roгter scan не сдался. С учетом того что эксплойты есть. Вывод, просто так ничего не бывает. Иначе тот-же кали это как дать обезьяне гранату... Я сам снова (после начала 2000х) учусь потихоньку... Модель роутера в студию....
 
Ответить с цитированием

  #3337  
Старый 15.05.2017, 23:10
stos
Member
Регистрация: 03.04.2017
Сообщений: 35
Провел на форуме:
7257

Репутация: 0
По умолчанию

Цитата:
Сообщение от conar  

Много БУКАФ. Модель роутера какая? А насчет кали и всего остального за две недели активного обучения пользования ни один роутер даже ломаный roгter scan не сдался. С учетом того что эксплойты есть. Вывод, просто так ничего не бывает. Иначе тот-же кали это как дать обезьяне гранату... Я сам снова (после начала 2000х) учусь потихоньку... Модель роутера в студию....

n14u.
 
Ответить с цитированием

  #3338  
Старый 16.05.2017, 23:22
a.forregs
New Member
Регистрация: 13.12.2013
Сообщений: 8
Провел на форуме:
1940

Репутация: 0
По умолчанию

Цитата:
Сообщение от binarymaster  

Доп. модули сканирования-то есть, вот только не вижу смысла городить их ещё больше, т.к. они не подключаемые, а встроенные. А ещё многие любят ставить все возможные галки, чтоб соседа ломануло наверняка!

угу. только для этого давно пора с паскаля слезать. а малварь и незаметно можно встроить. а не как сейчас.
 
Ответить с цитированием

  #3339  
Старый 16.05.2017, 23:47
a.forregs
New Member
Регистрация: 13.12.2013
Сообщений: 8
Провел на форуме:
1940

Репутация: 0
По умолчанию

Цитата:
Сообщение от stos  

cat /etc/passwd .... и многое другое.

И так поехали. Доступ к Своей точки wifi получен как не странно не кали и не вайфайслакс, а банально 3wifi + dumpper.

Дальше админка к роутеру. Асус стандартный логин пароль не подходит... burp вроде что то нашел, но странный пароль(blablabla). подумал что это бред... admin:BlaBlaba не зашел. Маленькая программа AsusPWN.exe тоже выдавала blablabla, подумал опять бред. admin:blablabla так и не заходит. owasp-zap. - тоже мало чего говаривала так же как и burp.

hydra работата по -admin : pass.dis. - без успешно. подумал что словарь скорее всего надо искать по номеру телефону 90....

asus habrahabr - 3 темы все перечитал... подходи все, но не у меня! asusCMD и блаБлабла

routersploit/infosvr_backdoor_rce.py - RouterSploit!!! много раз пробывал нечего нету. Потом все таки о чудо... infosvr заработал. reverce_tcp прописал 192.168.2.121 4445. Доступ получен cmd -><br/>
cmd -> тут началось интересное telnet со всеми правами. Многое пересмотрел нечего не нашел. NVRAM. cat /etc/passwd. бредовый фаил... где не написано нечего интересного. Root:::xx:::: NAS::_::: и так далеее. Не нашел в нем это admin:blablabla. ls -la в название устройства было не admin - а другое имя, тут я призадумался. PussyLOgin. - это наш admin???.<br/>
Дальше routersploit/infosvr_backdoor_rce.py - сломался!!! больше не смог добраться до него, видимо засрал оперативку командами..<br/>
Командная строка урезанная, CMD>. Многие команды не работали. Много информации так и не смог собрать. nvram show | grep и т.д мала что выдавало.<br/>
<br/>
Nmap привет. как не странно я видел порты с telnetом, но не обратил внимание. Порт был открыт 3х значный. проверил putty, о чудо busybox. без логина и пароля. sysinfo есть что почитать. cat /etc/passwd... тоже нечего интересное. И всетаки NVRAM опять к нему.<br/>
<br/>
nvram show - много чего вкусного и wifi...<br/>
nvram show | grep admin - acc_list=admin>jhfdsfhjkBLA (wifi pass) * acc_webdavproxy=admin>1<br/>
хм а где жу PussyLogin? ....<br/>
nvram show | grep http - о да. http_username=PussyLogin * http_lanport=65533 (хз) * http_passwd=blablabla<br/>
тут стало ясно asusPWD и burp со своим error_page.htm давали мне пароль, но не говарили мне логин нормальный.


пользовался:

https://habrahabr.ru/post/230469/

https://habrahabr.ru/post/253013/

http://mycyberuniverse.com/ru/linux/full-controling-the-asus-router-via-command-line.html

http://www.foxnetwork.ru/index.php/component/content/article/134-asus-rt-n14u.html - самая полезная ссылка

хабрахабра )) вам не знаком github? или на крайняк wasm? на хабре если и есть что, то только в комментах )) в остальном полностью продажный ресурс (как и все вокруг))). остальное на хабре, к действительности никакого отношения уже давно не имеет.
 
Ответить с цитированием

  #3340  
Старый 17.05.2017, 00:22
conar
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме:
60154

Репутация: 0
По умолчанию

Вот что-то про asusы https://www.securityforrealpeople.com/2014/04/CVE-2014-2719-Asus-RT-Password-Disclosure.html
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.