• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Доступ к локальной сети

30.11.2017
2
0
BIT
0
Допустим мною были получины логин и пароль от роутера.
В случае с Asus можно поднять VPN, подключиться к нему и в итоге просканировать локальную сеть, тоже касается и mikrotik.
А как быть в случае tplink'ов и других?
В качестве ответа прошу привести ссылки на статьи, название атак. Заранее благодарю.
 

larchik

Администратор
07.06.2019
367
416
BIT
159
Я полагаю, что логин и пароль от веб-интерфейса роутера? И подключаетесь вы к нему через интернет?

Вариант - через веб-интерфейс включить доступ на роутер по telnet или ssh (если это возможно), затем подключиться к роутеру через эти интерфейсы и сканировать локалку с помощью утилит, имеющихся в прошивке.
Например тем же telnet'ом или netcat'ом подключаться к заданному IP с заданым портом и смотреть ответы.
Telnet есть, по-моему, в большинстве прошивок роутеров. Netcat есть в прошивках DD-WRT и OpenWRT, и даже если нет, то можно самому установить нужный софт.

В качестве ответа прошу привести ссылки на статьи, название атак.
Ссылок не будет, вроде и так все ясно.
Опытные админы, возможно, знают другие способы.

UPD: Если есть связь с роутером по ssh, можно использовать ssh-туннель.
Я проверил на виртуалке, работает.

1. Устанавливаем туннель
ssh -D 0.0.0.0:5200 -p 22 root@192.168.56.101

2. Устанавливаем proxychains
sudo apt install proxychains

3. Меняем в конфиге /etc/proxychains.conf последню строчку (номер порта)
socks4 127.0.0.1 5200
и сохраняем.

4. Запускаем nmap через созданный ранее туннель
proxychains nmap -sTV 192.168.56.101

5. Profit
31022
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!