PDA

Просмотр полной версии : Уязвимости роутера D-Link DIR-855


tntnikitik
13.05.2020, 10:47
Привет всем. Имеется роутер D-Link DIR-855, hardware ver. A2, firmware ver. 1.23WW. Передо мной стояла задача проникнуть в админку роутера, не зная пароль. Я пытался поискать лазейки через RouterSploit для данной модели роутера, но их не оказалось. Есть несколько эксплоитов под другие роутеры D-Link, которые работают на моем, но все они - Remote DNS Change, что мне не нужно или я не понимаю зачем. Вопрос такой, имеются ли лазейки или эксплоиты под данный роутер и как их можно применить?

fandor9
13.05.2020, 12:45
tntnikitik said:
↑ (https://antichat.live/posts/4386928/)
Привет всем. Имеется роутер D-Link DIR-855, hardware ver. A2, firmware ver. 1.23WW. Передо мной стояла задача проникнуть в админку роутера, не зная пароль. Я пытался поискать лазейки через RouterSploit для данной модели роутера, но их не оказалось. Есть несколько эксплоитов под другие роутеры D-Link, которые работают на моем, но все они - Remote DNS Change, что мне не нужно или я не понимаю зачем. Вопрос такой, имеются ли лазейки или эксплоиты под данный роутер и как их можно применить?


Посмотрите (https://www.zdnet.com/article/d-link-warns-of-vulnerable-routers/) и доки (https://dl.packetstormsecurity.net/papers/attack/dlink_hnap_captcha.pdf) погуглите HNAP0wn.

tntnikitik
13.05.2020, 15:12
fandor9 said:
↑ (https://antichat.live/posts/4386949/)
Посмотрите (https://www.zdnet.com/article/d-link-warns-of-vulnerable-routers/)
и
доки (https://dl.packetstormsecurity.net/papers/attack/dlink_hnap_captcha.pdf)
погуглите HNAP0wn.


Вот сейчас покопался, скачал утилиту, но из под виртуалки то ли не пашет, то ли не показывает чего то. Может надо на нормальном компе?

tntnikitik
13.05.2020, 15:21
Из под Cygwin заработало, но картина такая

./hnap0wn user192.168.0.1 xml/SetDeviceSettings.xml

Trying SOAPAction header exploit...

./hnap0wn: строка 33: wget: команда не найдена

SOAPAction header exploit failed! Trying privilege escalation exploit...

./hnap0wn: строка 39: wget: команда не найдена

Default creds failed! Sorry!

fandor9
13.05.2020, 15:45
tntnikitik said:
↑ (https://antichat.live/posts/4386974/)
Из под Cygwin заработало, но картина такая
./hnap0wn user
192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
./hnap0wn: строка 33: wget: команда не найдена
SOAPAction header exploit failed! Trying privilege escalation exploit...
./hnap0wn: строка 39: wget: команда не найдена
Default creds failed! Sorry!


ну значит поставьте себе wget


Code:
sudo apt-get install wget

aberkroft
13.05.2020, 16:12
tntnikitik said:
↑ (https://antichat.live/posts/4386974/)
Из под Cygwin заработало, но картина такая
./hnap0wn user
192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
./hnap0wn: строка 33: wget: команда не найдена
SOAPAction header exploit failed! Trying privilege escalation exploit...
./hnap0wn: строка 39: wget: команда не найдена
Default creds failed! Sorry!


Так wget-то доустановите в cygwin- окружение ...

tntnikitik
13.05.2020, 16:24
fandor9 said:
↑ (https://antichat.live/posts/4386983/)
ну значит поставьте себе wget

Code:
sudo apt-get install wget



Поставил, ситуация та же

./hnap0wn 192.168.0.1 xml/SetDeviceSettings.xml

Trying SOAPAction header exploit...

SOAPAction header exploit failed! Trying privilege escalation exploit...

Default creds failed! Sorry!

tntnikitik
13.05.2020, 16:28
Это странно, ведь по идее мой роутер попадает под эту уязвимость

aberkroft
13.05.2020, 16:48
tntnikitik said:
↑ (https://antichat.live/posts/4386996/)
Это странно, ведь по идее мой роутер попадает под эту уязвимость


Станьте wireshark-ом на интерфейс, и посмотрите, что во время работы эксплойта в сторону маршрутизатора отправляется.

fandor9
13.05.2020, 17:32
tntnikitik said:
↑ (https://antichat.live/posts/4386996/)
Это странно, ведь по идее мой роутер попадает под эту уязвимость


Посмотрите что посылаете, что вам отдаёт роутер. Вот (https://www.exploit-db.com/exploits/33520) еще тут (http://www.routerpwn.com/D-Link/) и тут (https://nvd.nist.gov/vuln/detail/CVE-2019-16920) посмотрите.

tntnikitik
13.05.2020, 18:07
fandor9 said:
↑ (https://antichat.live/posts/4387007/)
Посмотрите что посылаете, что вам отдаёт роутер.
Вот (https://www.exploit-db.com/exploits/33520)
еще
тут (http://www.routerpwn.com/D-Link/)
и
тут (https://nvd.nist.gov/vuln/detail/CVE-2019-16920)
посмотрите.

tntnikitik
13.05.2020, 18:08
Какие строки нужны?

user100
26.05.2020, 15:00
https://packetstormsecurity.com/files/126779/D-Link-Cross-Site-Scripting-Information-Disclosure.html

Сплойт тут:

http://routerpwn.com/D-Link/

Юзается так:

http://192.168.0.1/tools_admin.asp/