 |
|

25.01.2020, 19:01
|
|
Active Member
Регистрация: 19.06.2015
Сообщений: 151
Провел на форуме: 51391
Репутация:
1
|
|
Сообщение от conar
Неа. Последняя обнова гоняется. Не тащит.
https://ibb.co/NrVzvSX
|
|
|

25.01.2020, 19:29
|
|
New Member
Регистрация: 05.01.2020
Сообщений: 17
Провел на форуме: 3486
Репутация:
0
|
|
сделайте на ф680 эксплоит 
|
|
|

25.01.2020, 20:39
|
|
Познающий
Регистрация: 25.12.2016
Сообщений: 35
Провел на форуме: 10800
Репутация:
0
|
|
Сообщение от tyrboloto
сделайте на ф680 эксплоит 
Полагаю в конце просьбы Вы забыли добавить линк на сам нужный эксплоит..
Еще не поздно
|
|
|

25.01.2020, 20:40
|
|
New Member
Регистрация: 05.01.2020
Сообщений: 17
Провел на форуме: 3486
Репутация:
0
|
|
Сообщение от tigos1
Полагаю в конце просьбы Вы забыли добавить линк на сам нужный эксплоит..
Еще не поздно
о да .
|
|
|

25.01.2020, 23:50
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от conar
ZTE ZXHN H298 не получает MAC если нет захода в админку. Для superadmin подходит пароль Zte531zTE@fnХХХХХ, где ХХХХХ это последние 5 цифр серийного номера, если получится вытаскивать серийник то можно получить пароль в админку.
Удалось найти способ получения MAC и Serial, снова помог пользователь RES из чата.
Сообщение от CRACK211
Так вроде bynarymaster добавил этот эксплоит ) в чате была тема про это )
Да, но там пароль немного другой был - Zte521zTE@ponXXXXX.
Сообщение от conar
Некоторые TP-LINK Archer C5 Router не читаются. На которых работает вход по стандартному видно различие.
Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 190103 Rel.51938n читаются
Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 191017 Rel.38520n не читаются.
Например http://109.195.114.191:8080/ пасс стандартный не читается.
Исправил.
Сообщение от conar
Возможно использование некоторых "новых" экплоитов для Mikrotik?
Например
https://github.com/miladdiaz/MikrotikExploit
https://github.com/BigNerd95/WinboxExploit
https://github.com/tenable/routeros/tree/master/poc/bytheway
https://www.securitylab.ru/vulnerability/499702.php
По-моему из всех этих, которые возможно реализовать в RS, уже все есть. Попрошу @jabberd посмотреть, как эксперта по микротикам.
Сообщение от tigos1
Роутерскан по микротам давно уже (у меня) ничего не находит, при том что сами отдельные эксплоиты - все исследуют
Какие отдельные эксплойты? Какие IP адреса и какие версии прошивок? Где конкретика?
Сообщение от zimmer
там же можно и хэш вытащить (скореевсего он - Cisco-PIX MD5 - Hashcat Mode 2400) пароля от админки выташить во вкладке администрирование
d6nw5v1x2pc7st9m
По-моему это не пароль и не его хеш, это паролезаменитель (такой же на DD-WRT используется, и во многих других прошивках).
Сообщение от conar
Еще куча Zyxel попадаются типа ZyWALL 110 и Zyxel USG всякие сюда бы еще если можно... https://www.exploit-db.com/exploits/46706
Если найдёте IP адреса устройств, на которых удаётся воспроизвести эксплуатацию, напишите.
|
|
|

26.01.2020, 00:27
|
|
Active Member
Регистрация: 19.06.2015
Сообщений: 151
Провел на форуме: 51391
Репутация:
1
|
|
Сообщение от binarymaster
По-моему это не пароль и не его хеш, это паролезаменитель (такой же на DD-WRT используется, и во многих других прошивках).
да верно, хэш расшифровывается админ, но не подходит)))) прошу прощения за введение в заблуждение.
|
|
|

26.01.2020, 01:31
|
|
Новичок
Регистрация: 03.05.2010
Сообщений: 0
Провел на форуме: 922
Репутация:
0
|
|
Сообщение от binarymaster
По-моему из всех этих, которые возможно реализовать в RS, уже все есть. Попрошу @jabberd посмотреть, как эксперта по микротикам.
Первые два и есть тот самый эксплоит, который в Router Scan реализован в апреле 2018, когда ещё их никто публично не выкладывал. "By the way" — это получение рут-доступа к микротику при известных учётных данных админа, причём происходит модификация системы. Последняя ссылка — непонятно что, конкретных публичных эксплоитов я не нашёл.
|
|
|

26.01.2020, 03:11
|
|
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме: 60154
Репутация:
0
|
|
Из примерно почти 400 Mikrotik ни один не сдался....
Хотя на github до версии 6.43 вроде. А тут ничего интересного нет?
https://www.cvedetails.com/vulnerab...&sha=54982f4894183538bda0bf316e8a38e161 87ea4f
И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566
|
|
|

26.01.2020, 03:43
|
|
Познающий
Регистрация: 25.12.2016
Сообщений: 35
Провел на форуме: 10800
Репутация:
0
|
|
Сообщение от conar
Из примерно почти 400 Mikrotik ни один не сдался....
Хотя на github до версии 6.43 вроде. А тут ничего интересного нет?
https://www.cvedetails.com/vulnerab...&sha=54982f4894183538bda0bf316e8a38 e16187ea4f
И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566
Раз уж Вы написали, не могу не прокомментировать..
Роутерскан,У МЕНЯ, с какого-то незапамятного обновления также перестал открывать микроты
Помню, когда он работал это было как нечто сказочное: буквально открывания шли десятками подряд.
Сейчас я роутерскан использую как удобную программу для получения списка ip с открытым портом winbox (8291)
А потом скармливаю текстовый файл таких ip классическому эксплоиту на питоне, упоминавшемуся выше на несколько сообщений.
И открытия - начинают ползти как и пару лет назад.
|
|
|

26.01.2020, 03:52
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от conar
И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566
DNS Cache Poisoning... ну вы хотя бы заголовок читайте, перед тем как скидывать. И думайте своей головой, возможно ли такое реализовать в Router Scan, или нет.
Напомню о том, какие требования к эксплойтам в RS:
1. Эксплойт применим к веб интерфейсу роутера (протокол HTTP)
2. Его можно применить здесь и сейчас (это не отложенная атака)
3. Эксплойт не модифицирует настройки устройства, не закрывает доступ к нему, и не вызывает отказ в обслуживании
Сообщение от tigos1
Сейчас я роутерскан использую как удобную программу для получения списка ip с открытым портом winbox (8291)
А потом скармливаю текстовый файл таких ip классическому эксплоиту на питоне, упоминавшемуся выше на несколько сообщений.
Для Router Scan необходимо, чтобы веб морда роутера была доступна.
Сообщение от conar
Из примерно почти 400 Mikrotik ни один не сдался....
Хотя на github до версии 6.43 вроде.
Если порт Winbox недоступен, эксплойт отработать не сможет.
Сообщение от tigos1
Помню, когда он работал это было как нечто сказочное: буквально открывания шли десятками подряд.
Я вроде уже как-то упоминал здесь в теме, что по сетям бегают Робин Гуды, которые закрывают уязвимые устройства.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|