
15.05.2017, 20:36
|
|
Active Member
Регистрация: 23.04.2017
Сообщений: 156
С нами:
4767446
Репутация:
0
|
|
Сообщение от stos
cat /etc/passwd .... и многое другое.
И так поехали. Доступ к Своей точки wifi получен как не странно не кали и не вайфайслакс, а банально 3wifi + dumpper.
Дальше админка к роутеру. Асус стандартный логин пароль не подходит... burp вроде что то нашел, но странный пароль(blablabla). подумал что это бред... admin:BlaBlaba не зашел. Маленькая программа AsusPWN.exe тоже выдавала blablabla, подумал опять бред. admin:blablabla так и не заходит. owasp-zap. - тоже мало чего говаривала так же как и burp.
hydra работата по -admin : pass.dis. - без успешно. подумал что словарь скорее всего надо искать по номеру телефону 90....
asus habrahabr - 3 темы все перечитал... подходи все, но не у меня! asusCMD и блаБлабла
routersploit/infosvr_backdoor_rce.py - RouterSploit!!! много раз пробывал нечего нету. Потом все таки о чудо... infosvr заработал. reverce_tcp прописал 192.168.2.121 4445. Доступ получен cmd -><br/>
cmd -> тут началось интересное telnet со всеми правами. Многое пересмотрел нечего не нашел. NVRAM. cat /etc/passwd. бредовый фаил... где не написано нечего интересного. Root:::xx:::: NAS::_::: и так далеее. Не нашел в нем это admin:blablabla. ls -la в название устройства было не admin - а другое имя, тут я призадумался. PussyLOgin. - это наш admin???.<br/>
Дальше routersploit/infosvr_backdoor_rce.py - сломался!!! больше не смог добраться до него, видимо засрал оперативку командами..<br/>
Командная строка урезанная, CMD>. Многие команды не работали. Много информации так и не смог собрать. nvram show | grep и т.д мала что выдавало.<br/>
<br/>
Nmap привет. как не странно я видел порты с telnetом, но не обратил внимание. Порт был открыт 3х значный. проверил putty, о чудо busybox. без логина и пароля. sysinfo есть что почитать. cat /etc/passwd... тоже нечего интересное. И всетаки NVRAM опять к нему.<br/>
<br/>
nvram show - много чего вкусного и wifi...<br/>
nvram show | grep admin - acc_list=admin>jhfdsfhjkBLA (wifi pass) * acc_webdavproxy=admin>1<br/>
хм а где жу PussyLogin? ....<br/>
nvram show | grep http - о да. http_username=PussyLogin * http_lanport=65533 (хз) * http_passwd=blablabla<br/>
тут стало ясно asusPWD и burp со своим error_page.htm давали мне пароль, но не говарили мне логин нормальный.
пользовался:
https://habrahabr.ru/post/230469/
https://habrahabr.ru/post/253013/
http://mycyberuniverse.com/ru/linux/full-controling-the-asus-router-via-command-line.html
http://www.foxnetwork.ru/index.php/component/content/article/134-asus-rt-n14u.html - самая полезная ссылка
Много БУКАФ. Модель роутера какая? А насчет кали и всего остального за две недели активного обучения пользования ни один роутер даже ломаный roгter scan не сдался. С учетом того что эксплойты есть. Вывод, просто так ничего не бывает. Иначе тот-же кали это как дать обезьяне гранату... Я сам снова (после начала 2000х) учусь потихоньку... Модель роутера в студию....
|
|
|