Сообщение от
conar
И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566
DNS Cache Poisoning... ну вы хотя бы заголовок читайте, перед тем как скидывать. И думайте своей головой, возможно ли такое реализовать в Router Scan, или нет.
Напомню о том, какие требования к эксплойтам в RS:
1. Эксплойт применим к веб интерфейсу роутера (протокол HTTP)
2. Его можно применить здесь и сейчас (это не отложенная атака)
3. Эксплойт не модифицирует настройки устройства, не закрывает доступ к нему, и не вызывает отказ в обслуживании
Сообщение от
tigos1
Сейчас я роутерскан использую как удобную программу для получения списка ip с открытым портом winbox (8291)
А потом скармливаю текстовый файл таких ip классическому эксплоиту на питоне, упоминавшемуся выше на несколько сообщений.
Для Router Scan необходимо, чтобы веб морда роутера была доступна.
Сообщение от
conar
Из примерно почти 400 Mikrotik ни один не сдался....
Хотя на github до версии 6.43 вроде.
Если порт Winbox недоступен, эксплойт отработать не сможет.
Сообщение от
tigos1
Помню, когда он работал это было как нечто сказочное: буквально открывания шли десятками подряд.
Я вроде уже как-то упоминал здесь в теме, что по сетям бегают Робин Гуды, которые закрывают уязвимые устройства.