Есть удалённый админ доступ к роутеру этой модели (пароль был стандартный), на нём висит 5 устройств, есть идеи как проэксплуатировать эту дырку? Сделать там бэкдор к примеру? Можно ли как-то отсканить всю подсеть роутера nmap'ом? В общем требуется получить доступ к командным строкам устройств в подсети. Справа вверху в веб интерфейсе "WebFig v6.28", малоли, поможет. Гугл молчит, да и опыта у меня мало. Спасибо)
Самое простое, что можно сделать - это поставить свои dns-серверы. Они находятся в меню IP -> DNS. Можно поднять на vps рекурсивный dns-сервер который будет логировать сайты на которые заходят клиенты и подменять айпишники нужных сайтов на твои подставные. Поиметь компы можно, например, если какой-то софт самообновляется по http или по https без проверки сертификата. В обновлении можно залить на комп свой экзешник. Впринципе, с помощью файрвола можно отправить все tcp-соединения через свою http-проксю. Но это геморно. Скорость доступа в интернет у клиентов скорее всего упадёт а прокся может начать выдавать палевные http-ответы и по всему этому админ заподозрит взлом.
Начнём с того что ты хочешь поиметь , Гемор точно можно получить. For FUN можно отсканить сеть, собрав туннель между собой и тиком. По результатам тестирования уже решать задачи. Учитывая что пароль по умолчанию, можно предположить низкую защиту внутри сети. Смотри машины какие там, думаю найдёшь что то интересное.
Cпасибо за советы, роутер не пингуется, как начнёт - покалдую. К тому времени нашёл ещё один роутер в подсетке провайдера с стандартным паролем. Вопрос: можно ли как-то присосаться к его интернету? Т.е. допустим получать весь трафик через него (настроить прокси к примеру)? Одновременное подключение к одной учётке c разных компьютеров провайдер не разрешает (PPPoE)
я так понимаю, у нас схожие цели, по этому предлагаю объединить усилия, дабы побыстрее разобраться в этом всём) я тоже новичок, буквально позавчера сканил свою сеть, получил доступ к десятку роутеров, думал что с этим делать - решил запустить DNS и направлять юзеров на свой фейк, но пока только разбираюсь в этом всём надумаешь - стучи в лс)
Парни, тогда Вам стоит заглянуть сюда: https://github.com/iphelix/dnschef Это решит вопрос с ДНСом, вопрос с феком (бэкджеком и прочим )поможет решить : https://www.cobaltstrike.com/ Дерзайте Относительно интернета, конечно можно. Собираем туннель то тика, затем натим свои адреса в публичные -> Profit.
спасибо за совет) но что-то не получается у меня получить триал, зашёл с буржуйского vpn, жму даунлоад, заполняю анкету, перехожу по ссылке из почты -> пишет, для моего IP нет доступных загрузок
Есть ли у кого пошаговая инструкция по подмене DNS на роутерах TP-LINK. Допустим у нас есть доступ к админке роутера, нужен пошаговый алгоритм подмены DNS. Заранее спасибо
здравструйте, коллеги есть Mikrotik router os v.6.45.3 (которая уже устарела) подключаюсь по wifi задача - получить доступ в админку с правами full однако против этой версии прошивки пока нашел только эту атаку: https://github.com/tenable/routeros/tree/master/poc/winbox_dns_request она работает через подмену кэша dns в тестовой лабе поднял - и это работает! после подмены кэша dns можно выполнить обновление на понижение версии os (например дырявой 6.41.1) да вот что плохо - эксплойт пассивный, нужно ждать когда админ сам захочет обновиться. может кто подскажет какой-то другой рабочий вектор или эксплойт буду крайне признателен
Работает, если в Микрот воткнут USB-накопитель: https://github.com/tenable/routeros/tree/master/poc/cve_2019_15055
На здоровье. Вот ещё бонусом: Вот РоС байпасс: https://github.com/MarginResearch/mikrotik_authentication И ещё скрипт под микроты, под разные эксперименты, включая получение пароля: https://github.com/0x802/MikrotikSploit
спасибо, Братушка! буду читать! нашел еще вот это https://github.com/M4DM0e/m4dm0e.github.io/blob/gh-pages/_posts/2021-01-04-mikrotik-xss-reflected.md XSS - ка под эту прошивку но пока не понял как это работает, буду разбираться а с USB шарой не выйдет, там такого нету
https://github.com/0x802/MikrotikSploit этот был у меня https://github.com/MarginResearch/mikrotik_authentication а этот не пробовал буду читать
привет Бро ничего из вышеперечисленного не срабатывает пробовал брутить - да бес толку админ не совсем дебил, пользуется генератором рандомных паролей мож как то сфишить пароль? или снифнуть ?? но для этого нужно чтоб админ полез через http или telnet а если через ssh или winbox перехватить не получится, там все пошифровано мне бы в админку только попасть и можно поднять ip cloud и openVPN сервак потом можно будет подцепляться к тоннелю и всю локалку поиметь на сетевом мосту в локалку смотрят вот эти сервисы 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 53/tcp open domain 80/tcp open http 2000/tcp open cisco-sccp 8291/tcp open unknown
Есть один злой способ: Досишь роутер например mdk3/4 и одновременно снифишь пасс админки, собирая cap тем же airodump-ng, без аутентификации на ТД. Как не сможет админ к wifi подрубиться, полезет в админку смотреть , что там. В результате пасс админки у тебя в cap файле будет. Но способ палевный. Админ может за одно пароль от wifi сменить, тогда доступ совсем потеряешь