Некоторые TP-LINK Archer C5 Router не читаются. На которых работает вход по стандартному видно различие. Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 190103 Rel.51938n читаются Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 191017 Rel.38520n не читаются. Например http://109.195.114.191:8080/ пасс стандартный не читается. Возможно использование некоторых "новых" экплоитов для Mikrotik? Например https://github.com/miladdiaz/MikrotikExploit https://github.com/BigNerd95/WinboxExploit https://github.com/tenable/routeros/tree/master/poc/bytheway https://www.securitylab.ru/vulnerability/499702.php )))
Также хотел бы присоединиться к просьбе перепроверить работу старых эксплоитов Роутерскан по микротам давно уже (у меня) ничего не находит, при том что сами отдельные эксплоиты - все исследуют
там же можно и хэш вытащить (скореевсего он - Cisco-PIX MD5 - Hashcat Mode 2400) пароля от админки выташить во вкладке администрирование d6nw5v1x2pc7st9m ну и + RS уже по 8083 вытягивает уже инфу для этого роутера....
Неа. Последняя обнова гоняется. Не тащит. А так эта дырка в Linksys EA2700, EA3500, E4200, EA4500 Еще куча Zyxel попадаются типа ZyWALL 110 и Zyxel USG всякие сюда бы еще если можно... https://www.exploit-db.com/exploits/46706
Удалось найти способ получения MAC и Serial, снова помог пользователь RES из чата. Да, но там пароль немного другой был - Zte521zTE@ponXXXXX. Исправил. По-моему из всех этих, которые возможно реализовать в RS, уже все есть. Попрошу @jabberd посмотреть, как эксперта по микротикам. Какие отдельные эксплойты? Какие IP адреса и какие версии прошивок? Где конкретика? По-моему это не пароль и не его хеш, это паролезаменитель (такой же на DD-WRT используется, и во многих других прошивках). Если найдёте IP адреса устройств, на которых удаётся воспроизвести эксплуатацию, напишите.
Первые два и есть тот самый эксплоит, который в Router Scan реализован в апреле 2018, когда ещё их никто публично не выкладывал. "By the way" — это получение рут-доступа к микротику при известных учётных данных админа, причём происходит модификация системы. Последняя ссылка — непонятно что, конкретных публичных эксплоитов я не нашёл.
Из примерно почти 400 Mikrotik ни один не сдался.... Хотя на github до версии 6.43 вроде. А тут ничего интересного нет? https://www.cvedetails.com/vulnerab...&sha=54982f4894183538bda0bf316e8a38e16187ea4f И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566
Раз уж Вы написали, не могу не прокомментировать.. Роутерскан,У МЕНЯ, с какого-то незапамятного обновления также перестал открывать микроты Помню, когда он работал это было как нечто сказочное: буквально открывания шли десятками подряд. Сейчас я роутерскан использую как удобную программу для получения списка ip с открытым портом winbox (8291) А потом скармливаю текстовый файл таких ip классическому эксплоиту на питоне, упоминавшемуся выше на несколько сообщений. И открытия - начинают ползти как и пару лет назад.
DNS Cache Poisoning... ну вы хотя бы заголовок читайте, перед тем как скидывать. И думайте своей головой, возможно ли такое реализовать в Router Scan, или нет. Напомню о том, какие требования к эксплойтам в RS: 1. Эксплойт применим к веб интерфейсу роутера (протокол HTTP) 2. Его можно применить здесь и сейчас (это не отложенная атака) 3. Эксплойт не модифицирует настройки устройства, не закрывает доступ к нему, и не вызывает отказ в обслуживании Для Router Scan необходимо, чтобы веб морда роутера была доступна. Если порт Winbox недоступен, эксплойт отработать не сможет. Я вроде уже как-то упоминал здесь в теме, что по сетям бегают Робин Гуды, которые закрывают уязвимые устройства.
Вы уже упоминали об этом всем, и тем не менее, даже с открытым портом web доступа микроты у роутерскана стали редкими гостями. Уверен что не все абсолютно, но большинство
В основном баги, которыми можно вызвать DoS. К тем, что вызывают RCE, публичные эксплоиты не встречались мне. Да и всё слишком специфично, в основном, это не HTTP-протокол. Что касается бага с отравлением кеша DNS — это совсем не годится: при очень специфических условиях это может привести к установке прошивки злоумышленника. Это должна быть целенаправленная атака, включающая также наличие контролируемого DNS-сервера злоумышленника. Администратор устройства должен разрешить обновление вручную (увидеть, что появилась "новая" прошивка и нажать Install), либо каким-то механизмом должны автоматически устанавливаться новые прошивки, что на практике бывает очень редко.
Это все понятно. Не волшебники же. В том эксплойте упоминилась версия до 6.36 типа в 6.38 уже исправили. Где то вы сами говорили что после 6.36 тот эксплоит не работает. Там обновления пошли с 6.38. Тут вроде заявлено до 6.43. По скану порты 8291 открыты прошивки старые. Может что-то сбилось... А это тоже ни -как? https://exploit.kitploit.com/2018/08/mikrotik-winbox-642-credential.html Ее даже в cve не регистрировали...
Я не программист. Обычный сервисник. Еще тогда заметил что после какой-то обновы все тоже самое прекратилось. запускаешь старое работает. новое нет. Тогда забил не до этого было. Но такое есть, пытался найти архивы но на больше чем 10 винтах пока найдешь... Это не претензии. Тыт их быть в принципе не может. Все сообща кто что узнает ошибки баги... как что... Тестирум по мере возможности....
Когда на старой сборке работает, а на новой нет, это называется регрессией. Пожалуйста сообщайте о таких случаях, прилагая IP адреса и отчёты сканирования от старой и новой сборки. Для понимания именно этих вещей не обязательно быть программистом. Я проверил список IP адресов, которые вы мне скинули в личке, и вот результаты в виде статистики: - 46 адресов всего проверено (пропустил дубликаты и внутренние адреса) - 3 устройства RS обработал успешно, одно из которых было на нестандартном HTTP порте 888 - 9 устройств не дают войти в веб интерфейс, не смотря на то, что эксплойт получил данные аккаунтов - 31 устройство с выключенным веб интерфейсом - 3 устройства были оффлайн на момент проверки Собственно, что и требовалось доказать, проблема не в Router Scan. Более подробные результаты выслал в личку.