Привет всем. Имеется роутер D-Link DIR-855, hardware ver. A2, firmware ver. 1.23WW. Передо мной стояла задача проникнуть в админку роутера, не зная пароль. Я пытался поискать лазейки через RouterSploit для данной модели роутера, но их не оказалось. Есть несколько эксплоитов под другие роутеры D-Link, которые работают на моем, но все они - Remote DNS Change, что мне не нужно или я не понимаю зачем. Вопрос такой, имеются ли лазейки или эксплоиты под данный роутер и как их можно применить?
Вот сейчас покопался, скачал утилиту, но из под виртуалки то ли не пашет, то ли не показывает чего то. Может надо на нормальном компе?
Из под Cygwin заработало, но картина такая ./hnap0wn user192.168.0.1 xml/SetDeviceSettings.xml Trying SOAPAction header exploit... ./hnap0wn: строка 33: wget: команда не найдена SOAPAction header exploit failed! Trying privilege escalation exploit... ./hnap0wn: строка 39: wget: команда не найдена Default creds failed! Sorry!
Поставил, ситуация та же ./hnap0wn 192.168.0.1 xml/SetDeviceSettings.xml Trying SOAPAction header exploit... SOAPAction header exploit failed! Trying privilege escalation exploit... Default creds failed! Sorry!
Станьте wireshark-ом на интерфейс, и посмотрите, что во время работы эксплойта в сторону маршрутизатора отправляется.
https://packetstormsecurity.com/files/126779/D-Link-Cross-Site-Scripting-Information-Disclosure.html Сплойт тут: http://routerpwn.com/D-Link/ Юзается так: http://192.168.0.1/tools_admin.asp/