HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 13.05.2020, 10:47
tntnikitik
Guest
Сообщений: n/a
Провел на форуме:
1324

Репутация: 0
По умолчанию

Привет всем. Имеется роутер D-Link DIR-855, hardware ver. A2, firmware ver. 1.23WW. Передо мной стояла задача проникнуть в админку роутера, не зная пароль. Я пытался поискать лазейки через RouterSploit для данной модели роутера, но их не оказалось. Есть несколько эксплоитов под другие роутеры D-Link, которые работают на моем, но все они - Remote DNS Change, что мне не нужно или я не понимаю зачем. Вопрос такой, имеются ли лазейки или эксплоиты под данный роутер и как их можно применить?
 
Ответить с цитированием

  #2  
Старый 13.05.2020, 12:45
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от tntnikitik  
tntnikitik said:

Привет всем. Имеется роутер D-Link DIR-855, hardware ver. A2, firmware ver. 1.23WW. Передо мной стояла задача проникнуть в админку роутера, не зная пароль. Я пытался поискать лазейки через RouterSploit для данной модели роутера, но их не оказалось. Есть несколько эксплоитов под другие роутеры D-Link, которые работают на моем, но все они - Remote DNS Change, что мне не нужно или я не понимаю зачем. Вопрос такой, имеются ли лазейки или эксплоиты под данный роутер и как их можно применить?
Посмотрите и доки погуглите HNAP0wn.
 
Ответить с цитированием

  #3  
Старый 13.05.2020, 15:12
tntnikitik
Guest
Сообщений: n/a
Провел на форуме:
1324

Репутация: 0
По умолчанию

Цитата:
Сообщение от fandor9  
fandor9 said:

Посмотрите
и
доки
погуглите HNAP0wn.
Вот сейчас покопался, скачал утилиту, но из под виртуалки то ли не пашет, то ли не показывает чего то. Может надо на нормальном компе?
 
Ответить с цитированием

  #4  
Старый 13.05.2020, 15:21
tntnikitik
Guest
Сообщений: n/a
Провел на форуме:
1324

Репутация: 0
По умолчанию

Из под Cygwin заработало, но картина такая

./hnap0wn user192.168.0.1 xml/SetDeviceSettings.xml

Trying SOAPAction header exploit...

./hnap0wn: строка 33: wget: команда не найдена

SOAPAction header exploit failed! Trying privilege escalation exploit...

./hnap0wn: строка 39: wget: команда не найдена

Default creds failed! Sorry!
 
Ответить с цитированием

  #5  
Старый 13.05.2020, 15:45
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от tntnikitik  
tntnikitik said:

Из под Cygwin заработало, но картина такая
./hnap0wn user
192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
./hnap0wn: строка 33: wget: команда не найдена
SOAPAction header exploit failed! Trying privilege escalation exploit...
./hnap0wn: строка 39: wget: команда не найдена
Default creds failed! Sorry!
ну значит поставьте себе wget

Код:
Code:
sudo apt-get install wget
 
Ответить с цитированием

  #6  
Старый 13.05.2020, 16:12
aberkroft
Guest
Сообщений: n/a
Провел на форуме:
14421

Репутация: 3
По умолчанию

Цитата:
Сообщение от tntnikitik  
tntnikitik said:

Из под Cygwin заработало, но картина такая
./hnap0wn user
192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
./hnap0wn: строка 33: wget: команда не найдена
SOAPAction header exploit failed! Trying privilege escalation exploit...
./hnap0wn: строка 39: wget: команда не найдена
Default creds failed! Sorry!
Так wget-то доустановите в cygwin- окружение ...
 
Ответить с цитированием

  #7  
Старый 13.05.2020, 16:24
tntnikitik
Guest
Сообщений: n/a
Провел на форуме:
1324

Репутация: 0
По умолчанию

Цитата:
Сообщение от fandor9  
fandor9 said:

ну значит поставьте себе wget
Код:
Code:
sudo apt-get install wget
Поставил, ситуация та же

./hnap0wn 192.168.0.1 xml/SetDeviceSettings.xml

Trying SOAPAction header exploit...

SOAPAction header exploit failed! Trying privilege escalation exploit...

Default creds failed! Sorry!
 
Ответить с цитированием

  #8  
Старый 13.05.2020, 16:28
tntnikitik
Guest
Сообщений: n/a
Провел на форуме:
1324

Репутация: 0
По умолчанию

Это странно, ведь по идее мой роутер попадает под эту уязвимость
 
Ответить с цитированием

  #9  
Старый 13.05.2020, 16:48
aberkroft
Guest
Сообщений: n/a
Провел на форуме:
14421

Репутация: 3
По умолчанию

Цитата:
Сообщение от tntnikitik  
tntnikitik said:

Это странно, ведь по идее мой роутер попадает под эту уязвимость
Станьте wireshark-ом на интерфейс, и посмотрите, что во время работы эксплойта в сторону маршрутизатора отправляется.
 
Ответить с цитированием

  #10  
Старый 13.05.2020, 17:32
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от tntnikitik  
tntnikitik said:

Это странно, ведь по идее мой роутер попадает под эту уязвимость
Посмотрите что посылаете, что вам отдаёт роутер. Вот еще тут и тут посмотрите.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ