Я бы не сказал, что DIR-615 с аппаратной ревизией T1 много - например в 3WiFi их вообще нет. Посмотрю, что с этим можно сделать. Пока что сделано именно так, да. Возможно сделаю такое.
UPD 2: это вообще не уязвимость, удаётся воспроизвести на всех устройствах, где пароль админа пустой. Устройство просто думает, что мы не передали пароль. Если же пароль у админа задан, то такой финт не прокатит. Лажа.
Can someone decrypt this for me, it's the Huawei HG630v2 http://rgho.st/private/7VZy4jcVK/e119048cba257f45c83e4e407949654b Sorry for English, I wish I could speak Russian.
http://rgho.st/6Rl6Kln8Z Decrypt AES CBC with Code: key = 65CE89619D8929CDCF998D42D74C59E3B4E11CFCAE5927760A78E18061D2145C iv = 85AE4578D5A1BD0758E8349AE0335F0A0813D674D2F493A59A6447CE61C42B11 and decompress
Насколько я понимаю если порт winbox нестандартныйб то есть не 8291, то и на 80 RS не пойдет поскольку не будет логина и пароля, да и оно не поймет вообще что перед ней микротик? Если так, то было бы здорово добавить возможность указывать где-либо в настройках RS не стандартный порт для Mikrotik. У меня часто такие ситуации, когда я знаю нестандартные порты winbox, а сделать ничего не могу. RS это же единственная програгамма в свободном доступе на данный момент которая умеет эксплуатировать уязвимость Winbox на порту 8291? Спасибо большое за такой классный проект!
Поймёт. Парсинг веб интерфейса является приоритетным для RS. Это сложно реализовать в целом (добавление отдельных опций для отдельных эксплойтов). Снять галку Check PINs in list, это ведь очевидно.
Я реализовал так - трафик RouteScan-а идёт через виртуальный Mikrotik (в VirtualBox-е), где dstnat меняет порт 8291 на нужный (найденный ранее nmap-ом). ИМХО неплохое дополнение к RS, Wireshark и много чего другого (VPN от телеги например). А еще не обязательно, чтобы был открыт http порт именно в изучаемом MT (неважно 80 или кастомный). HTTP-порт переправляем на свой виртуальный МТ, натим 8291 куда нужно и RS как ни в чем не бывало отобразит логин/пасс админки. И в логе подопытного не нагадит. P.S. Идентифицировать МТ можно по порту 2000 - в 99% случаев он открыт. Только метод авторизации там совсем иной.
Покажите лог. Логично предположить, что транзакция не проходит до конца, поэтому RS не может принять решение, пин верный или нет, и соответственно перейти к следующему.
Вопрос - указано что реализован сплойт под Hikvision IP camera, собственно не пробивает уязвимые таргеты. Может что-то делаю неправильно? > айпи 99.120.72.212:85 > юзеры есть /Security/users?auth=YWRtaW46MTEK > конфиг есть /System/configurationFile?auth=YWRtaW46MTEK Я так понимаю, если можно скачать конфиг - он заводским паролем декриптуется и оттуда достается пароль админа? И это не первый раз, когда запускал РС погулять по рейнджам, осмотреться, выдавало позитивные результаты только подбором (Admin;Admin и прочие).
Такой вопрос. А в роутерскане уже реализованы эти уязвимости? https://www.exploit-db.com/exploits/41895/ https://www.exploit-db.com/exploits/43414/
Ребята, хочу поправить вас: в первом посте этой темы в пункте "Почему не стоит заниматься вредительством или подменять DNS в роутерах" написанно, что те кто подменяет DNS в роутерах и занимается вредительством нарушают закон, а именно ст. 272 УК РФ. Так вот, "...спокойно пользоваться VPN или собирать данные точек доступа." это также незаконно, потому что этот процесс включает в себя получение неправомерного доступа (владелец не знает это, и не давал разрешение) к чужой компьютерной информации! Так что сканировать чужие сети ни в коем случае нельзя; не занимайтесь этим грязным делом! Тем более нельзя это выкладывать в публичный доступ (загружать на 3WiFi).