Показать сообщение отдельно

  #5  
Старый 15.05.2017, 19:16
stos
Member
Регистрация: 03.04.2017
Сообщений: 35
С нами: 4796246

Репутация: 0
По умолчанию

cat /etc/passwd .... и многое другое.

И так поехали. Доступ к Своей точки wifi получен как не странно не кали и не вайфайслакс, а банально 3wifi + dumpper.

Дальше админка к роутеру. Асус стандартный логин пароль не подходит... burp вроде что то нашел, но странный пароль(blablabla). подумал что это бред... admin:BlaBlaba не зашел. Маленькая программа AsusPWN.exe тоже выдавала blablabla, подумал опять бред. admin:blablabla так и не заходит. owasp-zap. - тоже мало чего говаривала так же как и burp.

hydra работата по -admin : pass.dis. - без успешно. подумал что словарь скорее всего надо искать по номеру телефону 90....

asus habrahabr - 3 темы все перечитал... подходи все, но не у меня! asusCMD и блаБлабла

routersploit/infosvr_backdoor_rce.py - RouterSploit!!! много раз пробывал нечего нету. Потом все таки о чудо... infosvr заработал. reverce_tcp прописал 192.168.2.121 4445. Доступ получен cmd ->

cmd -> тут началось интересное telnet со всеми правами. Многое пересмотрел нечего не нашел. NVRAM. cat /etc/passwd. бредовый фаил... где не написано нечего интересного. Root:::xx:::: NAS::_::: и так далеее. Не нашел в нем это admin:blablabla. ls -la в название устройства было не admin - а другое имя, тут я призадумался. PussyLOgin. - это наш admin???.

Дальше routersploit/infosvr_backdoor_rce.py - сломался!!! больше не смог добраться до него, видимо засрал оперативку командами..

Командная строка урезанная, CMD>. Многие команды не работали. Много информации так и не смог собрать. nvram show | grep и т.д мала что выдавало.

Nmap привет. как не странно я видел порты с telnetом, но не обратил внимание. Порт был открыт 3х значный. проверил putty, о чудо busybox. без логина и пароля. sysinfo есть что почитать. cat /etc/passwd... тоже нечего интересное. И всетаки NVRAM опять к нему.

nvram show - много чего вкусного и wifi...

nvram show | grep admin - acc_list=admin>jhfdsfhjkBLA (wifi pass) * acc_webdavproxy=admin>1

хм а где жу PussyLogin? ....

nvram show | grep http - о да. http_username=PussyLogin * http_lanport=65533 (хз) * http_passwd=blablabla

тут стало ясно asusPWD и burp со своим error_page.htm давали мне пароль, но не говарили мне логин нормальный.


пользовался:

https://habrahabr.ru/post/230469/

https://habrahabr.ru/post/253013/

http://mycyberuniverse.com/ru/linux/full-controling-the-asus-router-via-command-line.html

http://www.foxnetwork.ru/index.php/component/content/article/134-asus-rt-n14u.html - самая полезная ссылка
 
Ответить с цитированием