Показать сообщение отдельно

  #3336  
Старый 15.05.2017, 20:36
conar
Active Member
Регистрация: 23.04.2017
Сообщений: 156
С нами: 4767446

Репутация: 0
По умолчанию

Цитата:
Сообщение от stos  

cat /etc/passwd .... и многое другое.

И так поехали. Доступ к Своей точки wifi получен как не странно не кали и не вайфайслакс, а банально 3wifi + dumpper.

Дальше админка к роутеру. Асус стандартный логин пароль не подходит... burp вроде что то нашел, но странный пароль(blablabla). подумал что это бред... admin:BlaBlaba не зашел. Маленькая программа AsusPWN.exe тоже выдавала blablabla, подумал опять бред. admin:blablabla так и не заходит. owasp-zap. - тоже мало чего говаривала так же как и burp.

hydra работата по -admin : pass.dis. - без успешно. подумал что словарь скорее всего надо искать по номеру телефону 90....

asus habrahabr - 3 темы все перечитал... подходи все, но не у меня! asusCMD и блаБлабла

routersploit/infosvr_backdoor_rce.py - RouterSploit!!! много раз пробывал нечего нету. Потом все таки о чудо... infosvr заработал. reverce_tcp прописал 192.168.2.121 4445. Доступ получен cmd -><br/>
cmd -> тут началось интересное telnet со всеми правами. Многое пересмотрел нечего не нашел. NVRAM. cat /etc/passwd. бредовый фаил... где не написано нечего интересного. Root:::xx:::: NAS::_::: и так далеее. Не нашел в нем это admin:blablabla. ls -la в название устройства было не admin - а другое имя, тут я призадумался. PussyLOgin. - это наш admin???.<br/>
Дальше routersploit/infosvr_backdoor_rce.py - сломался!!! больше не смог добраться до него, видимо засрал оперативку командами..<br/>
Командная строка урезанная, CMD>. Многие команды не работали. Много информации так и не смог собрать. nvram show | grep и т.д мала что выдавало.<br/>
<br/>
Nmap привет. как не странно я видел порты с telnetом, но не обратил внимание. Порт был открыт 3х значный. проверил putty, о чудо busybox. без логина и пароля. sysinfo есть что почитать. cat /etc/passwd... тоже нечего интересное. И всетаки NVRAM опять к нему.<br/>
<br/>
nvram show - много чего вкусного и wifi...<br/>
nvram show | grep admin - acc_list=admin>jhfdsfhjkBLA (wifi pass) * acc_webdavproxy=admin>1<br/>
хм а где жу PussyLogin? ....<br/>
nvram show | grep http - о да. http_username=PussyLogin * http_lanport=65533 (хз) * http_passwd=blablabla<br/>
тут стало ясно asusPWD и burp со своим error_page.htm давали мне пароль, но не говарили мне логин нормальный.


пользовался:

https://habrahabr.ru/post/230469/

https://habrahabr.ru/post/253013/

http://mycyberuniverse.com/ru/linux/full-controling-the-asus-router-via-command-line.html

http://www.foxnetwork.ru/index.php/component/content/article/134-asus-rt-n14u.html - самая полезная ссылка

Много БУКАФ. Модель роутера какая? А насчет кали и всего остального за две недели активного обучения пользования ни один роутер даже ломаный roгter scan не сдался. С учетом того что эксплойты есть. Вывод, просто так ничего не бывает. Иначе тот-же кали это как дать обезьяне гранату... Я сам снова (после начала 2000х) учусь потихоньку... Модель роутера в студию....
 
Ответить с цитированием