![]() |
Есть удалённый админ доступ к роутеру этой модели (пароль был стандартный), на нём висит 5 устройств, есть идеи как проэксплуатировать эту дырку? Сделать там бэкдор к примеру? Можно ли как-то отсканить всю подсеть роутера nmap'ом? В общем требуется получить доступ к командным строкам устройств в подсети.
Справа вверху в веб интерфейсе "WebFig v6.28", малоли, поможет. Гугл молчит, да и опыта у меня мало. Спасибо) |
Самое простое, что можно сделать - это поставить свои dns-серверы. Они находятся в меню IP -> DNS.
Можно поднять на vps рекурсивный dns-сервер который будет логировать сайты на которые заходят клиенты и подменять айпишники нужных сайтов на твои подставные. Поиметь компы можно, например, если какой-то софт самообновляется по http или по https без проверки сертификата. В обновлении можно залить на комп свой экзешник. Впринципе, с помощью файрвола можно отправить все tcp-соединения через свою http-проксю. Но это геморно. Скорость доступа в интернет у клиентов скорее всего упадёт а прокся может начать выдавать палевные http-ответы и по всему этому админ заподозрит взлом. |
Начнём с того что ты хочешь поиметь , Гемор точно можно получить.
For FUN можно отсканить сеть, собрав туннель между собой и тиком. По результатам тестирования уже решать задачи. Учитывая что пароль по умолчанию, можно предположить низкую защиту внутри сети. Смотри машины какие там, думаю найдёшь что то интересное. |
Cпасибо за советы, роутер не пингуется, как начнёт - покалдую.
К тому времени нашёл ещё один роутер в подсетке провайдера с стандартным паролем. Вопрос: можно ли как-то присосаться к его интернету? Т.е. допустим получать весь трафик через него (настроить прокси к примеру)? Одновременное подключение к одной учётке c разных компьютеров провайдер не разрешает (PPPoE) |
Цитата:
я тоже новичок, буквально позавчера сканил свою сеть, получил доступ к десятку роутеров, думал что с этим делать - решил запустить DNS и направлять юзеров на свой фейк, но пока только разбираюсь в этом всём надумаешь - стучи в лс) |
Парни, тогда Вам стоит заглянуть сюда:
https://github.com/iphelix/dnschef Это решит вопрос с ДНСом, вопрос с феком (бэкджеком и прочим )поможет решить : https://www.cobaltstrike.com/ Дерзайте Относительно интернета, конечно можно. Собираем туннель то тика, затем натим свои адреса в публичные -> Profit. |
Цитата:
|
Посмотрите тут, выкладывали кто то старую версию.
|
Работаем в этом направлении, кому интересно можем пообщаться.
|
Скажите пожалуйста роутер Mikrotik по wps reaver можно пароль подобрать ?
|
Цитата:
Ривер не работает с Mikrotik . |
Есть ли у кого пошаговая инструкция по подмене DNS на роутерах TP-LINK. Допустим у нас есть доступ к админке роутера, нужен пошаговый алгоритм подмены DNS. Заранее спасибо
|
здравструйте, коллеги
есть Mikrotik router os v.6.45.3 (которая уже устарела) подключаюсь по wifi задача - получить доступ в админку с правами full однако против этой версии прошивки пока нашел только эту атаку: https://github.com/tenable/routeros/...ox_dns_request она работает через подмену кэша dns в тестовой лабе поднял - и это работает! после подмены кэша dns можно выполнить обновление на понижение версии os (например дырявой 6.41.1) да вот что плохо - эксплойт пассивный, нужно ждать когда админ сам захочет обновиться. может кто подскажет какой-то другой рабочий вектор или эксплойт буду крайне признателен |
Цитата:
https://github.com/tenable/routeros/...cve_2019_15055 |
Цитата:
будем читать да разбираться |
Цитата:
Вот РоС байпасс: https://github.com/MarginResearch/mi...authentication И ещё скрипт под микроты, под разные эксперименты, включая получение пароля: https://github.com/0x802/MikrotikSploit |
Цитата:
буду читать! нашел еще вот это https://github.com/M4DM0e/m4dm0e.git...s-reflected.md XSS - ка под эту прошивку но пока не понял как это работает, буду разбираться а с USB шарой не выйдет, там такого нету |
Цитата:
этот был у меня https://github.com/MarginResearch/mi...authentication а этот не пробовал буду читать |
Цитата:
ничего из вышеперечисленного не срабатывает пробовал брутить - да бес толку админ не совсем дебил, пользуется генератором рандомных паролей мож как то сфишить пароль? или снифнуть ?? но для этого нужно чтоб админ полез через http или telnet а если через ssh или winbox перехватить не получится, там все пошифровано мне бы в админку только попасть и можно поднять ip cloud и openVPN сервак потом можно будет подцепляться к тоннелю и всю локалку поиметь на сетевом мосту в локалку смотрят вот эти сервисы 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 53/tcp open domain 80/tcp open http 2000/tcp open cisco-sccp 8291/tcp open unknown |
Цитата:
Досишь роутер например mdk3/4 и одновременно снифишь пасс админки, собирая cap тем же airodump-ng, без аутентификации на ТД. Как не сможет админ к wifi подрубиться, полезет в админку смотреть , что там. В результате пасс админки у тебя в cap файле будет. Но способ палевный. Админ может за одно пароль от wifi сменить, тогда доступ совсем потеряешь |
Цитата:
это в голову приходило мне стрессовый варик не оч конеша там есть возмух подмены кэша DNS - это работает судя по тому что говорит nmap там alow remot reqest включен у них можно перенаправить куды захочу |
Цитата:
это в голову приходило мне стрессовый варик не оч конеша там есть возмух подмены кэша DNS - это работает судя по тому что говорит nmap там alow remot reqest включен у них можно перенаправить куды захочу |
| Время: 05:54 |