 |
|

26.01.2020, 03:59
|
|
Познающий
Регистрация: 25.12.2016
Сообщений: 35
Провел на форуме: 10800
Репутация:
0
|
|
Сообщение от binarymaster
\
Для Router Scan необходимо, чтобы веб морда роутера была доступна.
Если порт Winbox недоступен, эксплойт отработать не сможет.
Я вроде уже как-то упоминал здесь в теме, что по сетям бегают Робин Гуды, которые закрывают уязвимые устройства.
Вы уже упоминали об этом всем, и тем не менее, даже с открытым портом web доступа микроты у роутерскана стали редкими гостями.
Уверен что не все абсолютно, но большинство
|
|
|

26.01.2020, 04:47
|
|
Новичок
Регистрация: 03.05.2010
Сообщений: 0
Провел на форуме: 922
Репутация:
0
|
|
Сообщение от conar
Из примерно почти 400 Mikrotik ни один не сдался....
Хотя на github до версии 6.43 вроде. А тут ничего интересного нет?
https://www.cvedetails.com/vulnerab...&sha=54982f4894183538bda0bf316e8a38 e16187ea4f
И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566
В основном баги, которыми можно вызвать DoS. К тем, что вызывают RCE, публичные эксплоиты не встречались мне. Да и всё слишком специфично, в основном, это не HTTP-протокол.
Что касается бага с отравлением кеша DNS — это совсем не годится: при очень специфических условиях это может привести к установке прошивки злоумышленника. Это должна быть целенаправленная атака, включающая также наличие контролируемого DNS-сервера злоумышленника. Администратор устройства должен разрешить обновление вручную (увидеть, что появилась "новая" прошивка и нажать Install), либо каким-то механизмом должны автоматически устанавливаться новые прошивки, что на практике бывает очень редко.
|
|
|

26.01.2020, 17:04
|
|
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме: 60154
Репутация:
0
|
|
Это все понятно. Не волшебники же. В том эксплойте упоминилась версия до 6.36 типа в 6.38 уже исправили. Где то вы сами говорили что после 6.36 тот эксплоит не работает. Там обновления пошли с 6.38. Тут вроде заявлено до 6.43. По скану порты 8291 открыты прошивки старые. Может что-то сбилось...
А это тоже ни -как? https://exploit.kitploit.com/2018/08/mikrotik-winbox-642-credential.html
Ее даже в cve не регистрировали...
|
|
|

26.01.2020, 18:11
|
|
Active Member
Регистрация: 23.04.2017
Сообщений: 156
Провел на форуме: 60154
Репутация:
0
|
|
Сообщение от binarymaster
ну вы хотя бы заголовок читайте, перед тем как скидывать. И думайте своей головой, возможно ли такое реализовать в Router Scan, или нет.
Я не программист. Обычный сервисник. Еще тогда заметил что после какой-то обновы все тоже самое прекратилось. запускаешь старое работает. новое нет. Тогда забил не до этого было. Но такое есть, пытался найти архивы но на больше чем 10 винтах пока найдешь... Это не претензии. Тыт их быть в принципе не может. Все сообща кто что узнает ошибки баги... как что... Тестирум по мере возможности....
|
|
|

26.01.2020, 20:46
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от conar
Еще тогда заметил что после какой-то обновы все тоже самое прекратилось. запускаешь старое работает. новое нет.
Когда на старой сборке работает, а на новой нет, это называется регрессией. Пожалуйста сообщайте о таких случаях, прилагая IP адреса и отчёты сканирования от старой и новой сборки.
Сообщение от conar
Я не программист. Обычный сервисник.
Для понимания именно этих вещей не обязательно быть программистом.
Сообщение от tigos1
Вы уже упоминали об этом всем, и тем не менее, даже с открытым портом web доступа микроты у роутерскана стали редкими гостями.
Я проверил список IP адресов, которые вы мне скинули в личке, и вот результаты в виде статистики:
- 46 адресов всего проверено (пропустил дубликаты и внутренние адреса)
- 3 устройства RS обработал успешно, одно из которых было на нестандартном HTTP порте 888
- 9 устройств не дают войти в веб интерфейс, не смотря на то, что эксплойт получил данные аккаунтов
- 31 устройство с выключенным веб интерфейсом
- 3 устройства были оффлайн на момент проверки
Собственно, что и требовалось доказать, проблема не в Router Scan. Более подробные результаты выслал в личку.
|
|
|

26.01.2020, 21:55
|
|
New Member
Регистрация: 26.01.2020
Сообщений: 1
Провел на форуме: 197
Репутация:
0
|
|
Сообщение от conar
Неа. Последняя обнова гоняется. Не тащит. А так эта дырка в
Linksys EA2700, EA3500, E4200, EA4500
У меня тоже данные не вытаскивает. Определяет модель роутера и сразу брутит на логин-пароль, не применяет перед брутом эксплоит. Если в программу добавить порт 8083, то данные вытаскивает. Только уже работа роутер скана увеличивается, у каждого устройства проверять порт 8083 и напрасно брутить уязвимые модели на 80 и 443 портах.
|
|
|

26.01.2020, 23:46
|
|
Active Member
Регистрация: 26.01.2020
Сообщений: 83
Провел на форуме: 29878
Репутация:
2
|
|
Нашёл в телеграме пару скриптов сделаных для Router Scan, может кому нужны будут
"Короче соорудил скрипт для подбора пина. Как пользоваться? Запускаете на Python 3 версии, вводите название файла куда сохран ять пинв и выбираете "First half". После чего брутите, пока не будет найдена первая пара. После того как она найдена, пользуйтесь этим скриптом: запускаете, выбираете "Second half" и вводите первые четыре цифры которые подобрались. Скрипт вам составит еще один список с пинкодами, который потом опять в Router scan. За идею спасибо exZet ."
2) "Может кому пригодится. Скрипт для склеивания отчетов CSV роутер скана"
|
|
|

27.01.2020, 00:28
|
|
Познающий
Регистрация: 25.12.2016
Сообщений: 35
Провел на форуме: 10800
Репутация:
0
|
|
Сообщение от binarymaster
Я проверил список IP адресов, которые вы мне скинули в личке, и вот результаты в виде статистики:
- 46 адресов всего проверено (пропустил дубликаты и внутренние адреса)
- 3 устройства RS обработал успешно, одно из которых было на нестандартном HTTP порте 888
- 9 устройств не дают войти в веб интерфейс, не смотря на то, что эксплойт получил данные аккаунтов
- 31 устройство с выключенным веб интерфейсом
- 3 устройства были оффлайн на момент проверки
Собственно, что и требовалось доказать, проблема не в Router Scan. Более подробные результаты выслал в личку.
Что я могу ответить?
Жаль что это не помогло расшевеливанию эксплоита в роутерскане.... )
|
|
|

27.01.2020, 00:43
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от tigos1
Жаль что это не помогло расшевеливанию эксплоита в роутерскане.... )

|
|
|

27.01.2020, 06:56
|
|
Active Member
Регистрация: 19.06.2015
Сообщений: 151
Провел на форуме: 51391
Репутация:
1
|
|
Сообщение от rooter
У меня тоже данные не вытаскивает. Определяет модель роутера и сразу брутит на логин-пароль, не применяет перед брутом эксплоит. Если в программу добавить порт 8083, то данные вытаскивает. Только уже работа роутер скана увеличивается, у каждого устройства проверять порт 8083 и напрасно брутить уязвимые модели на 80 и 443 портах.
ну так как бы и подразумевается что с них информацию и можно вытащить только по 8083 порту....
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|