ルーターの「管理パネル」のハッキング

*このプログラムを犯罪目的に使用する必要はないという警告が表示される場合がありますが、ヒドラは各ハッキングセッションの前にこれを書き込みます*

画像

一般に、ルーターの設定を掘り下げる必要性に応じて、使い慣れたアドレスにドライブし、パスワードを要求します。 になる方法 さて、私はパスワードのソートを開始しましたが、その数はすべてをソートするには大きすぎ、リセットするには小さすぎます。

そして、Googleを開きました。 いくつかの質問の後、私はヒドラのようなものを見つけました。 そして、それは始まりました:発見への渇望、未知への探求など。

さあ始めましょう


私が最初にしたことは、パスワード辞書をコンパイルすることでした。25以上の組み合わせがあります。 次に、Kali linuxまたはHydra自体をダウンロードします(Linux ペンギンの場合 )。 現在、2つのオプションがあります(2つと同様に、2つのオプションに関する情報が見つかりました)。

または、次のダイアログボックスがあります。

画像

ログインとパスワードのいずれかが、サイトのフォームから要求されます。 私の最初のオプションなので、それから始めましょう。 「管理者パネル」に向かう途中に、ダイアログボックスの形の警備員がいます。 これはhttp-get承認の一種です

ターミナルを開きます。 入力してください:

hydra -l admin -P myPass.txt -s 80 192.168.1.1 http-get / 

「-l」の後はログイン、「-P」の後は辞書、「-s」の後はポートです。 また、他のフラグも自由に使用できます。

-R前の壊れた/壊れたセッションを復元する

-S SSL接続を確立します

-s PORTサービスがデフォルトのポートにない場合、ここでポートを指定できます

-l LOGINまたは-L FILEにLO​​GINS(名前)を指定するか、FILEから複数のログインをロードします

-p PASSWORDまたは-P FILE、パスワードを繰り返し処理するか、FILEから複数のパスワードをロードします

-x最小:最大:総当たり攻撃用のシンボルセットパスワード生成、ヘルプを表示するには「-x -h」と入力

-e nsr「n」-空のパスワードで試してください、「s」-パスワードおよび/または「r」としてログイン-資格情報を逆にします

-uは、parlsではなくユーザーに焦点を合わせます(効果的!-xオプションを使用することを意味します)

-C FILE形式。「login:password」は、-L / -Pオプションの代わりにコロンで区切られます

-M攻撃のためのサーバーのリスト、1行につき1エントリ、コロン「:」の後、ポートを指定できます

-o FILE検出されたユーザー名/パスワードのペアを標準出力ではなくFILEに書き込みます

-f / -Fは、ユーザー名とパスワードのペアが一致したときに終了します(-M:ホストの場合は-f、グローバルの場合は-F)

-t TASKS実行中の並列TASKSの数(ホストごと、デフォルト:16)

-w / -W TIME応答タイムアウト(32秒)/スレッドごとの接続間
-4 / -6はIPv4(デフォルト)またはIPv6アドレスを優先します

-v / -V / -d言語モード/各試行のログイン+パスワードを表示/デバッグモード

-q接続エラーメッセージを出力しません

-Uモジュールの使用の詳細
サーバーターゲット:DNS、IP、または192.168.0.0/24(このORオプション-M)
ハッキングのためのサービス(サポートされているプロトコルのリストを参照)
OPT一部のサービスモジュールは追加の入力をサポートします(モジュールヘルプの場合は-U)

さて、このようなもの:

画像

2番目のオプション:

私のものではなく、正直にAntichatから取られたもので、著者の文法上の誤りを修正したものです(句読点をたくさん残しました)。 興味深いことに、これは翻訳と見なすことができますか?

私たちはサイト上のフォームに会います:

画像

この認証方法はhttp-post-formです 。ここでは、ブラウザーがルーターにデータを送信する方法を理解する必要があるため、少し手を加える必要があります。

この場合、Chromeブラウザーを使用しました(Kali LinuxのChromiumの類似物は、apt-get install chromaを使用してインストールされます)。

今、あなたは1つの非常に愚かなことをする必要があります...間違ったユーザー名を指定して渡す...
なぜ後で見る...

F12を押して、Webページ編集モードに入ります。

画像

[ネットワーク]→[ ログ保存]チェックボックスをオンにします

画像

間違ったユーザー名とパスワードを入力してください...

画像

さて、どうしたの? うまくいきません! さらに、ログイン試行が数回失敗すると、フォームは180秒間ブロックされます。

HEADERSタブに移動して、 の行を探します。

  Request URL:http://192.168.0.1/index.cgi 

すべてをip-addressから切り離します-/index.cgi ...おめでとうございます。認証スクリプトの最初の部分が見つかりました...先に進みます... FORM DATAタブに移動し、表示モードをVIEV SOURCEに変更します。

画像

画像

 update_login=login&update_password=password&check_auth=y&tokenget=1300& update_login=login&update_password=password 

ビンゴ! 承認スクリプトの2番目の部分が見つかりました! もう少し! ここで、エラーメッセージのあるページを見つける必要があります... ELEMENTSタブをクリックする必要があります。

画像

そして、HTML要素(CTRL + SHIFT + C)を選択し、エラーメッセージが表示されたウィンドウを選択します...この場合-認証に失敗しました!

画像

 <span langkey="bad_auth" style="display: inline;">Authentication failed!</span> 

選択してください:

 span langkey="bad_auth" 

そして、少しルール... bad_auth-それだけです! キーは事実上私たちのポケットにあります...これで認証行を完全に書くことができます:

 index.cgi:update_login=login&update_password=password:bad_auth 

ここで、「ログイン」を置き換える必要があります-^ USER ^そして「パスワード」の代わりに^ PASS ^すると、行は次のようになります。

 index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth 

次のコマンドを入力します。

 hydra -l admin -P router-pass.dic -t 1 -e nsr -vV -f -s 80 192.168.0.1 http-post-form "/index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth" 

スクリプトの部分の間にコロンがあることに注意してください! それは義務です! ちなみに、ヒドラを介してフォームをブロックすることは発生しませんでした...これは非常に楽しいです。

画像

適切なルーターモデルの所有者ではないため、2番目の方法の操作性はわかりません。 Antichatの表現力豊かな人物を信頼する必要があります。

誰もが興味を持っている場合は、コメントをチェックして登録解除してください。 TL-WR1043N / TL-WR1043NDルーターを使用しました。 Antichat付きルーター -D-link300NRU。

ご清聴ありがとうございました!

Source: https://habr.com/ru/post/J317306/


All Articles