HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #6751  
Старый 25.01.2020, 19:01
zimmer
Active Member
Регистрация: 19.06.2015
Сообщений: 151
Провел на форуме:
51391

Репутация: 1
По умолчанию

Цитата:
Сообщение от conar  

Неа. Последняя обнова гоняется. Не тащит.

https://ibb.co/NrVzvSX
 
Ответить с цитированием

  #6752  
Старый 25.01.2020, 19:29
tyrboloto
New Member
Регистрация: 05.01.2020
Сообщений: 17
Провел на форуме:
3486

Репутация: 0
По умолчанию

сделайте на ф680 эксплоит
 
Ответить с цитированием

  #6753  
Старый 25.01.2020, 20:39
tigos1
Познающий
Регистрация: 25.12.2016
Сообщений: 35
Провел на форуме:
10800

Репутация: 0
По умолчанию

Цитата:
Сообщение от tyrboloto  

сделайте на ф680 эксплоит
Полагаю в конце просьбы Вы забыли добавить линк на сам нужный эксплоит..

Еще не поздно
 
Ответить с цитированием

  #6754  
Старый 25.01.2020, 20:40
tyrboloto
New Member
Регистрация: 05.01.2020
Сообщений: 17
Провел на форуме:
3486

Репутация: 0
По умолчанию

Цитата:
Сообщение от tigos1  

Полагаю в конце просьбы Вы забыли добавить линк на сам нужный эксплоит..

Еще не поздно

о да .
 
Ответить с цитированием

  #6755  
Старый 25.01.2020, 23:50
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от conar  

ZTE ZXHN H298 не получает MAC если нет захода в админку. Для superadmin подходит пароль Zte531zTE@fnХХХХХ, где ХХХХХ это последние 5 цифр серийного номера, если получится вытаскивать серийник то можно получить пароль в админку.

Удалось найти способ получения MAC и Serial, снова помог пользователь RES из чата.

Цитата:
Сообщение от CRACK211  

Так вроде bynarymaster добавил этот эксплоит ) в чате была тема про это )

Да, но там пароль немного другой был - Zte521zTE@ponXXXXX.

Цитата:
Сообщение от conar  

Некоторые TP-LINK Archer C5 Router не читаются. На которых работает вход по стандартному видно различие.

Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 190103 Rel.51938n читаются

Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 191017 Rel.38520n не читаются.

Например http://109.195.114.191:8080/ пасс стандартный не читается.

Исправил.

Цитата:
Сообщение от conar  

Возможно использование некоторых "новых" экплоитов для Mikrotik?

Например

https://github.com/miladdiaz/MikrotikExploit

https://github.com/BigNerd95/WinboxExploit

https://github.com/tenable/routeros/tree/master/poc/bytheway

https://www.securitylab.ru/vulnerability/499702.php

По-моему из всех этих, которые возможно реализовать в RS, уже все есть. Попрошу @jabberd посмотреть, как эксперта по микротикам.

Цитата:
Сообщение от tigos1  

Роутерскан по микротам давно уже (у меня) ничего не находит, при том что сами отдельные эксплоиты - все исследуют

Какие отдельные эксплойты? Какие IP адреса и какие версии прошивок? Где конкретика?

Цитата:
Сообщение от zimmer  

там же можно и хэш вытащить (скореевсего он - Cisco-PIX MD5 - Hashcat Mode 2400) пароля от админки выташить во вкладке администрирование

d6nw5v1x2pc7st9m

По-моему это не пароль и не его хеш, это паролезаменитель (такой же на DD-WRT используется, и во многих других прошивках).

Цитата:
Сообщение от conar  

Еще куча Zyxel попадаются типа ZyWALL 110 и Zyxel USG всякие сюда бы еще если можно... https://www.exploit-db.com/exploits/46706

Если найдёте IP адреса устройств, на которых удаётся воспроизвести эксплуатацию, напишите.
 
Ответить с цитированием

  #6756  
Старый 26.01.2020, 00:27
zimmer
Active Member
Регистрация: 19.06.2015
Сообщений: 151
Провел на форуме:
51391

Репутация: 1
По умолчанию

Цитата:
Сообщение от binarymaster  

По-моему это не пароль и не его хеш, это паролезаменитель (такой же на DD-WRT используется, и во многих других прошивках).

да верно, хэш расшифровывается админ, но не подходит)))) прошу прощения за введение в заблуждение.
 
Ответить с цитированием

  #6757  
Старый 26.01.2020, 01:31
jabberd
Новичок
Регистрация: 03.05.2010
Сообщений: 0
Провел на форуме:
922

Репутация: 0
По умолчанию

Цитата:
Сообщение от binarymaster  

По-моему из всех этих, которые возможно реализовать в RS, уже все есть. Попрошу @jabberd посмотреть, как эксперта по микротикам.

Первые два и есть тот самый эксплоит, который в Router Scan реализован в апреле 2018, когда ещё их никто публично не выкладывал. "By the way" — это получение рут-доступа к микротику при известных учётных данных админа, причём происходит модификация системы. Последняя ссылка — непонятно что, конкретных публичных эксплоитов я не нашёл.
 
Ответить с цитированием

  #6758  
Старый 26.01.2020, 03:11
conar
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме:
60154

Репутация: 0
По умолчанию

Из примерно почти 400 Mikrotik ни один не сдался....

Хотя на github до версии 6.43 вроде. А тут ничего интересного нет?

https://www.cvedetails.com/vulnerab...&sha=54982f4894183538bda0bf316e8a38e161 87ea4f

И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566
 
Ответить с цитированием

  #6759  
Старый 26.01.2020, 03:43
tigos1
Познающий
Регистрация: 25.12.2016
Сообщений: 35
Провел на форуме:
10800

Репутация: 0
По умолчанию

Цитата:
Сообщение от conar  

Из примерно почти 400 Mikrotik ни один не сдался....

Хотя на github до версии 6.43 вроде. А тут ничего интересного нет?

https://www.cvedetails.com/vulnerab...&sha=54982f4894183538bda0bf316e8a38 e16187ea4f

И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566

Раз уж Вы написали, не могу не прокомментировать..

Роутерскан,У МЕНЯ, с какого-то незапамятного обновления также перестал открывать микроты

Помню, когда он работал это было как нечто сказочное: буквально открывания шли десятками подряд.

Сейчас я роутерскан использую как удобную программу для получения списка ip с открытым портом winbox (8291)

А потом скармливаю текстовый файл таких ip классическому эксплоиту на питоне, упоминавшемуся выше на несколько сообщений.

И открытия - начинают ползти как и пару лет назад.
 
Ответить с цитированием

  #6760  
Старый 26.01.2020, 03:52
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от conar  

И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566

DNS Cache Poisoning... ну вы хотя бы заголовок читайте, перед тем как скидывать. И думайте своей головой, возможно ли такое реализовать в Router Scan, или нет.

Напомню о том, какие требования к эксплойтам в RS:

1. Эксплойт применим к веб интерфейсу роутера (протокол HTTP)

2. Его можно применить здесь и сейчас (это не отложенная атака)

3. Эксплойт не модифицирует настройки устройства, не закрывает доступ к нему, и не вызывает отказ в обслуживании

Цитата:
Сообщение от tigos1  

Сейчас я роутерскан использую как удобную программу для получения списка ip с открытым портом winbox (8291)

А потом скармливаю текстовый файл таких ip классическому эксплоиту на питоне, упоминавшемуся выше на несколько сообщений.

Для Router Scan необходимо, чтобы веб морда роутера была доступна.

Цитата:
Сообщение от conar  

Из примерно почти 400 Mikrotik ни один не сдался....

Хотя на github до версии 6.43 вроде.

Если порт Winbox недоступен, эксплойт отработать не сможет.

Цитата:
Сообщение от tigos1  

Помню, когда он работал это было как нечто сказочное: буквально открывания шли десятками подряд.

Я вроде уже как-то упоминал здесь в теме, что по сетям бегают Робин Гуды, которые закрывают уязвимые устройства.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.