HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 13.05.2020, 10:47
tntnikitik
Новичок
Регистрация: 13.05.2020
Сообщений: 7
С нами: 3160406

Репутация: 0
По умолчанию

Привет всем. Имеется роутер D-Link DIR-855, hardware ver. A2, firmware ver. 1.23WW. Передо мной стояла задача проникнуть в админку роутера, не зная пароль. Я пытался поискать лазейки через RouterSploit для данной модели роутера, но их не оказалось. Есть несколько эксплоитов под другие роутеры D-Link, которые работают на моем, но все они - Remote DNS Change, что мне не нужно или я не понимаю зачем. Вопрос такой, имеются ли лазейки или эксплоиты под данный роутер и как их можно применить?
 
Ответить с цитированием

  #2  
Старый 13.05.2020, 12:45
fandor9
Постоянный
Регистрация: 16.11.2018
Сообщений: 620
С нами: 3943766

Репутация: 47


По умолчанию

Цитата:
Сообщение от tntnikitik  

Привет всем. Имеется роутер D-Link DIR-855, hardware ver. A2, firmware ver. 1.23WW. Передо мной стояла задача проникнуть в админку роутера, не зная пароль. Я пытался поискать лазейки через RouterSploit для данной модели роутера, но их не оказалось. Есть несколько эксплоитов под другие роутеры D-Link, которые работают на моем, но все они - Remote DNS Change, что мне не нужно или я не понимаю зачем. Вопрос такой, имеются ли лазейки или эксплоиты под данный роутер и как их можно применить?
Посмотрите и доки погуглите HNAP0wn.
 
Ответить с цитированием

  #3  
Старый 13.05.2020, 15:12
tntnikitik
Новичок
Регистрация: 13.05.2020
Сообщений: 7
С нами: 3160406

Репутация: 0
По умолчанию

Цитата:
Сообщение от fandor9  

Посмотрите
и
доки
погуглите HNAP0wn.
Вот сейчас покопался, скачал утилиту, но из под виртуалки то ли не пашет, то ли не показывает чего то. Может надо на нормальном компе?
 
Ответить с цитированием

  #4  
Старый 13.05.2020, 15:21
tntnikitik
Новичок
Регистрация: 13.05.2020
Сообщений: 7
С нами: 3160406

Репутация: 0
По умолчанию

Из под Cygwin заработало, но картина такая

./hnap0wn user192.168.0.1 xml/SetDeviceSettings.xml

Trying SOAPAction header exploit...

./hnap0wn: строка 33: wget: команда не найдена

SOAPAction header exploit failed! Trying privilege escalation exploit...

./hnap0wn: строка 39: wget: команда не найдена

Default creds failed! Sorry!
 
Ответить с цитированием

  #5  
Старый 13.05.2020, 15:45
fandor9
Постоянный
Регистрация: 16.11.2018
Сообщений: 620
С нами: 3943766

Репутация: 47


По умолчанию

Цитата:
Сообщение от tntnikitik  

Из под Cygwin заработало, но картина такая
./hnap0wn user
192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
./hnap0wn: строка 33: wget: команда не найдена
SOAPAction header exploit failed! Trying privilege escalation exploit...
./hnap0wn: строка 39: wget: команда не найдена
Default creds failed! Sorry!
ну значит поставьте себе wget

Код:
sudo apt-get install wget
 
Ответить с цитированием

  #6  
Старый 13.05.2020, 16:12
aberkroft
Познающий
Регистрация: 09.02.2020
Сообщений: 43
С нами: 3295766

Репутация: 3
По умолчанию

Цитата:
Сообщение от tntnikitik  

Из под Cygwin заработало, но картина такая
./hnap0wn user
192.168.0.1 xml/SetDeviceSettings.xml
Trying SOAPAction header exploit...
./hnap0wn: строка 33: wget: команда не найдена
SOAPAction header exploit failed! Trying privilege escalation exploit...
./hnap0wn: строка 39: wget: команда не найдена
Default creds failed! Sorry!
Так wget-то доустановите в cygwin- окружение ...
 
Ответить с цитированием

  #7  
Старый 13.05.2020, 16:24
tntnikitik
Новичок
Регистрация: 13.05.2020
Сообщений: 7
С нами: 3160406

Репутация: 0
По умолчанию

Цитата:
Сообщение от fandor9  

ну значит поставьте себе wget
Код:
sudo apt-get install wget
Поставил, ситуация та же

./hnap0wn 192.168.0.1 xml/SetDeviceSettings.xml

Trying SOAPAction header exploit...

SOAPAction header exploit failed! Trying privilege escalation exploit...

Default creds failed! Sorry!
 
Ответить с цитированием

  #8  
Старый 13.05.2020, 16:28
tntnikitik
Новичок
Регистрация: 13.05.2020
Сообщений: 7
С нами: 3160406

Репутация: 0
По умолчанию

Это странно, ведь по идее мой роутер попадает под эту уязвимость
 
Ответить с цитированием

  #9  
Старый 13.05.2020, 16:48
aberkroft
Познающий
Регистрация: 09.02.2020
Сообщений: 43
С нами: 3295766

Репутация: 3
По умолчанию

Цитата:
Сообщение от tntnikitik  

Это странно, ведь по идее мой роутер попадает под эту уязвимость
Станьте wireshark-ом на интерфейс, и посмотрите, что во время работы эксплойта в сторону маршрутизатора отправляется.
 
Ответить с цитированием

  #10  
Старый 13.05.2020, 17:32
fandor9
Постоянный
Регистрация: 16.11.2018
Сообщений: 620
С нами: 3943766

Репутация: 47


По умолчанию

Цитата:
Сообщение от tntnikitik  

Это странно, ведь по идее мой роутер попадает под эту уязвимость
Посмотрите что посылаете, что вам отдаёт роутер. Вот еще тут и тут посмотрите.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...