
16.03.2018, 15:27
|
|
Active Member
Регистрация: 23.04.2017
Сообщений: 156
С нами:
4767446
Репутация:
0
|
|
Действительно на порту 1050 ОЧЕНЬ много роутеров висит. Определяются как dirname.
В посте https://forum.antichat.ru/threads/398971/page-33#post-3861078 указаны пароли. При попытке зайти по ip отрывается страница авторизации. вводишь логин пароль вылазит пустая страница то-есть авторизация проходит. Осталось только действительно убедить роутеры что ты пров.
Наверное это в принципе возможно. Кто-то этим ведь пользуется.
"Если хакер скомпрометирует ACS-сервер, он сможет получить информацию с подконтрольных серверу маршрутизаторов, в том числе имена и пароли беспроводных сетей, MAC-адреса аппаратного обеспечения, данные учетных записей VoIP, логины и пароли администраторских учетных записей... Подробнее: https://www.securitylab.ru/news/456326.php"
https://xakep.ru/2016/11/25/eir-d1000-flaw/ есть описание эксплоита протокола TR-069 для ZyXEL Eir D1000 сам эксплоит https://github.com/XiphosResearch/exploits/blob/master/tr-06fail/tr-06fail-ssh-d1000.py возможно его можно адаптировать для других устройств.
Если у кого есть возможность побробывать. http://www.f1cd.ru/press_release/488 ACS сервер от D-Link
http://ciscoacs.blogspot.ru/2014/08/acs-5.html ACS сервер от Cisco Они под Linux устанавливаются и моих знаний не хватит.
|
|
|