This page looks best with JavaScript enabled

Busca credenciales por defecto de Productos en la terminal con Pass Station

 ·   ·   3 min read  ·  Autor - Snifer

Durante un servicio de pentest ya sea interno o externo si identificamos algún sistema o producto, siempre hacemos uso de probar las credenciales por defecto, es decir las que vienen de fábrica y los encargados de puesta en producción nunca realizaron el cambio de estos.

El problema que llegamos a tener muchas veces es la ausencia de contar con una conexión a internet para buscar los posibles credenciales, y aun más necesitamos que sea rápido para extraer la información y hacer uso con nuestra herramienta de Brute Force favorita, en esta entrada conoceremos una utilidad que cumplirá con ese objetivo.

¿Que es Pass Station?

Es una gema de Ruby que nos permite tener en el alcance de nuestra terminal todas las potenciales credenciales por defecto de múltiples productos.

Esta gema cuenta con un CLI para interactuar con la misma o bien llamarlo como una librería y puedas realizarlo desde tu script.

Instalación de pass station

Al ser una gema de Ruby solo debemos de ejecutar el comando.

gem install pass-station

Después de un momento como resultado directo tendremos la instalación de la gema.

Ejemplo de uso de Pass Station

Solo necesitaremos ejecutar para conocer la utilidad el comando pass-station.

Obtenemos en la terminal las diferentes flags que podemos usar para la salida de los datos, o bien

Búsqueda General

La búsqueda por decirlo general es con base en una frase o palabra

Para ser más exactos si deseamos buscar de Dlink lo hacemos con la palabra exacta para listar las credenciales de dicho producto

Búsqueda por palabra clave

En el siguiente ejemplo estamos realizando la búsqueda en el campo de usuario con la flag --field username

Listamos de todos los productos que identifique lleven la palabra admin.

Generando un reporte

Para extraer una salida de la herramienta es realizado con el flag –output permitiendo el mismo exportar los resultados en los formatos json, yaml o csv.

Primero ejecutamos la búsquedaa del producto Zyxel,

Ahora lo que nos interesa es ir sacando tanto el usuario como el password.

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
pass-station search Zyxel --output csv  | awk -F "," '{print $2,"," $3}' | column -t -s "," 
username            password
1234                1234
192.168.1.1 60020   @dsl_xilno
admin               0000
admin               1234
admin               admin
Admin               atc456
admin               <blank>
<blank>             1234
<blank>             admin
<blank>             <blank>
root                1234
webadmin            1234
zyfwp               PrOw!aN_fXp
devicehaecived      1234

Despedida

Como verán es una herramienta en la terminal que nos permite realizar un trabajo rapido y funcional, conoces alguna otra que pueda ser usada de esta manera.

Regards,
Snifer

Share on
Support the author with

Avatar
WRITTEN BY
Snifer
Creador del proyecto Snifer@L4b's, Consultor en Seguridad Informática.