ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

13.05.2020, 10:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 1324
Репутация:
0
|
|
Привет всем. Имеется роутер D-Link DIR-855, hardware ver. A2, firmware ver. 1.23WW. Передо мной стояла задача проникнуть в админку роутера, не зная пароль. Я пытался поискать лазейки через RouterSploit для данной модели роутера, но их не оказалось. Есть несколько эксплоитов под другие роутеры D-Link, которые работают на моем, но все они - Remote DNS Change, что мне не нужно или я не понимаю зачем. Вопрос такой, имеются ли лазейки или эксплоиты под данный роутер и как их можно применить?
|
|
|
|

13.05.2020, 12:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от tntnikitik
tntnikitik said:
↑
Привет всем. Имеется роутер D-Link DIR-855, hardware ver. A2, firmware ver. 1.23WW. Передо мной стояла задача проникнуть в админку роутера, не зная пароль. Я пытался поискать лазейки через RouterSploit для данной модели роутера, но их не оказалось. Есть несколько эксплоитов под другие роутеры D-Link, которые работают на моем, но все они - Remote DNS Change, что мне не нужно или я не понимаю зачем. Вопрос такой, имеются ли лазейки или эксплоиты под данный роутер и как их можно применить?
Посмотрите и доки погуглите HNAP0wn.
|
|
|
|

13.05.2020, 15:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 1324
Репутация:
0
|
|
Вот сейчас покопался, скачал утилиту, но из под виртуалки то ли не пашет, то ли не показывает чего то. Может надо на нормальном компе?
|
|
|
|

13.05.2020, 15:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 1324
Репутация:
0
|
|
Из под Cygwin заработало, но картина такая
./hnap0wn user192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
./hnap0wn: строка 33: wget: команда не найдена
SOAPAction header exploit failed! Trying privilege escalation exploit...
./hnap0wn: строка 39: wget: команда не найдена
Default creds failed! Sorry!
|
|
|
|

13.05.2020, 15:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от tntnikitik
tntnikitik said:
↑
Из под Cygwin заработало, но картина такая
./hnap0wn user
192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
./hnap0wn: строка 33: wget: команда не найдена
SOAPAction header exploit failed! Trying privilege escalation exploit...
./hnap0wn: строка 39: wget: команда не найдена
Default creds failed! Sorry!
ну значит поставьте себе wget
Код:
Code:
sudo apt-get install wget
|
|
|
|

13.05.2020, 16:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 14421
Репутация:
3
|
|
Сообщение от tntnikitik
tntnikitik said:
↑
Из под Cygwin заработало, но картина такая
./hnap0wn user
192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
./hnap0wn: строка 33: wget: команда не найдена
SOAPAction header exploit failed! Trying privilege escalation exploit...
./hnap0wn: строка 39: wget: команда не найдена
Default creds failed! Sorry!
Так wget-то доустановите в cygwin- окружение ...
|
|
|
|

13.05.2020, 16:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 1324
Репутация:
0
|
|
Сообщение от fandor9
fandor9 said:
↑
ну значит поставьте себе wget
Код:
Code:
sudo apt-get install wget
Поставил, ситуация та же
./hnap0wn 192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
SOAPAction header exploit failed! Trying privilege escalation exploit...
Default creds failed! Sorry!
|
|
|
|

13.05.2020, 16:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 1324
Репутация:
0
|
|
Это странно, ведь по идее мой роутер попадает под эту уязвимость
|
|
|
|

13.05.2020, 16:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 14421
Репутация:
3
|
|
Сообщение от tntnikitik
tntnikitik said:
↑
Это странно, ведь по идее мой роутер попадает под эту уязвимость
Станьте wireshark-ом на интерфейс, и посмотрите, что во время работы эксплойта в сторону маршрутизатора отправляется.
|
|
|
|

13.05.2020, 17:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от tntnikitik
tntnikitik said:
↑
Это странно, ведь по идее мой роутер попадает под эту уязвимость
Посмотрите что посылаете, что вам отдаёт роутер. Вот еще тут и тут посмотрите.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|