То есть сначала по 8291 вытаскиваются логин/пароль, а затем уже по 80-му вытаскивается инфо wifi. Так что ли?
Именно так, полученные данные от Winbox используются для авторизации в веб, и в дальнейшем данные уже тянутся из него.
Я так понимаю если на микротике нет wifi, то вытянутые логин/пароль нигде не показывается. Может можно сделать его вывод? Я частенько использую такие для повторного сканирования в Use Credentials. А то у меня сейчас вот так Code: 94.233.22.48 80 312 Done MikroTik RouterOS v6.42 94.233.30.114 80 141 Done MikroTik RouterOS v6.25 94.233.54.26 80 546 Done MikroTik RouterOS v5.8 94.233.57.247 80 110 Done MikroTik RouterOS v6.36 94.233.75.38 80 499 Done MikroTik RouterOS v5.14 94.233.112.38 80 593 Done MikroTik RouterOS v6.40
У меня тоже таких много, это скорее всего инфа не вытягивается вообще. Я даже один и тотже роутер нсколко раз проверял, то показыает, то вот так Done пишет. Типа есть но ничего нет
TP-LINK TL-WA801N не вытаскивает mac. IP дать не могу это во внутренней сети. Просто может кому встречалась такая модель или встретится...
Tenda 11N Wireless Router RS любой пароль считает правильным, соответственно не подбирает и не вычитывает Spoiler: Tenda 11N Wireless Router 5.40.87.174 8081 421 Done admin:admin Tenda 11N Wireless Router 5.40.87.175 8081 78 Done admin:admin Tenda 11N Wireless Router 5.40.87.176 8081 250 Done admin:admin Tenda 11N Wireless Router 5.40.87.180 8081 94 Done admin:admin Tenda 11N Wireless Router 5.40.87.184 8081 109 Done admin:admin Tenda 11N Wireless Router 5.40.87.186 8081 109 Done admin:admin Tenda 11N Wireless Router 5.40.87.185 8081 312 Done admin:admin Tenda 11N Wireless Router 5.40.87.188 8081 78 Done admin:admin Tenda 11N Wireless Router 5.40.87.197 8081 78 Done admin:admin Tenda 11N Wireless Router 5.40.87.198 8081 234 Done admin:admin Tenda 11N Wireless Router Тоже не вычитываются Spoiler: 11n Router 5.40.107.31 80 546 Done admin:admin AP 5.40.107.32 80 78 Done admin:admin AP 5.40.107.33 80 265 Done admin:admin AP 5.40.107.34 80 312 Done admin:admin AP 5.40.107.35 80 359 Done admin:admin AP 5.40.107.36 80 109 Done admin:admin AP 5.40.107.37 80 187 Done admin:admin AP 5.40.107.38 80 94 Done admin:admin AP 5.40.107.39 80 78 Done admin:admin AP 5.40.107.41 80 94 Done admin:admin AP 5.40.107.42 80 93 Done admin:admin AP 5.40.107.45 80 78 Done admin:admin AP 5.40.107.47 80 359 Done admin:admin AP 5.40.107.48 80 78 Done admin:admin AP 5.40.107.50 80 219 Done admin:admin AP 5.40.107.51 80 406 Done admin:admin AP 5.40.107.69 80 577 Done admin:admin AP
Если бы была успешная авторизация, вытащил бы. На этих устройствах используемый эксплойт не в состоянии вытащить BSSID. Исправил.
Возможно пригодится для добавления в RS. Сплойт для получения доступа к любой странице конфигурации gpon роутера CVE-2018-10561: https://www.exploit-db.com/exploits/44576/
Это довольно давняя и очень распространённая проблема; дело в том, что она на стороне роутера (является багом в Mikrotik RouterOS), и Router Scan тут "не при чём".
to binarymaster. Полистал хелп(снова). А у меня тут кое что по Huawei HG630 V2 накопилось(в поддержке RS нет). Мне пока до релиза затаится?
Эта статья - перевод доклада 2014 года, упомянутый эксплойт (rompager misfortune cookie) уже давно лежит публично, но он специфичен для каждого устройства, и поэтому его сложно добавить в RS.
http://www.opennet.ru/opennews/art.shtml?num=48550 Уязвимости в маршрутизаторах GPON, которые уже используются для создания ботнета