 |
|

11.05.2018, 01:33
|
|
New Member
Регистрация: 10.05.2018
Сообщений: 2
Провел на форуме: 458
Репутация:
0
|
|
Сообщение от binarymaster
Эксплойт сработал, но веб интерфейс не дал в себя войти. Возможно фильтрация входа по IP.
Можно еще вопрос, когда на микротике два или более пользователя, то RS показывает только последнего в списке (у которого не всегда имеются права админа), возможно ли показывать логин:пасс всех юзеров?
Для примера IP 178.151.143.10
|
|
|

11.05.2018, 16:14
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от TTOORR
Можно еще вопрос, когда на микротике два или более пользователя, то RS показывает только последнего в списке (у которого не всегда имеются права админа), возможно ли показывать логин:пасс всех юзеров?
Для примера IP 178.151.143.10
RS проверял список пользователей в обратном порядке... исправил это.
А насчёт всех юзеров - не знаю, куда выводить, разве что в лог.
|
|
|

12.05.2018, 21:27
|
|
New Member
Регистрация: 11.05.2018
Сообщений: 10
Провел на форуме: 2985
Репутация:
0
|
|
Can someone decrypt this for me http://rgho.st/private/85cfZwVDL/7c8ed7434c2a93bfb42dbacb6d15f152 sorry I can't speak russian, but I'm in need for this to be dcrypted it's for ZTE H168N V3.1
Also I tried the script provided by
Felis-Sapiens it tells me incorrect key
|
|
|

13.05.2018, 10:42
|
|
Well-Known Member
Регистрация: 01.06.2015
Сообщений: 89
Провел на форуме: 31857
Репутация:
3
|
|
Там стандартные логин/пароль:
Какие эксплоиты по протоколу TR-069 интересуют?
Чтобы можно было управлять роутером, скачивать конфиг и тд?
|
|
|

13.05.2018, 10:51
|
|
Member
Регистрация: 05.11.2016
Сообщений: 67
Провел на форуме: 24132
Репутация:
0
|
|
Сообщение от C0D3BR34K3R
Там стандартные логин/пароль:
Код:
<PARAMETER name="ConnectionRequestUsername" type="string(256)" value="ftacs" writable="1" />
<PARAMETER name="ConnectionRequestPassword" type="string(256)" value="ftacs" writable="1" />
Какие эксплоиты по протоколу TR-069 интересуют?
Чтобы можно было управлять роутером, скачивать конфиг и тд?
Спасибо, да - просто получить в итоге лонин-пароль от админки, wpa, или управлять роутером как-то по другому (без вредительства ).
|
|
|

15.05.2018, 00:08
|
|
Member
Регистрация: 25.07.2017
Сообщений: 9
Провел на форуме: 3406
Репутация:
0
|
|
Сообщение от binarymaster
https://forum.mikrotik.com/viewtopic.php?t=133533
Добавили новый эксплойт в Router Scan, и впервые для Mikrotik RouterOS!
Благодарность выражается @jabberd за предоставленный PoC, и @Felis-Sapiens за реализацию для RS!
Обновление уже залито, сканируем, товарищи!
Прошерстил весь форум микротика но так и не не нашел реализацию этого exploita можно ссылку на код ?!
|
|
|

15.05.2018, 01:19
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от ArtRex
Прошерстил весь форум микротика но так и не не нашел реализацию этого exploita можно ссылку на код ?!
Напрасно потратили время, он с закрытым исходным кодом (предоставлен приватно).
|
|
|

16.05.2018, 18:41
|
|
New Member
Регистрация: 15.05.2018
Сообщений: 1
Провел на форуме: 229
Репутация:
0
|
|
Сообщение от binarymaster
Эксплойт сработал, но веб интерфейс не дал в себя войти. Возможно фильтрация входа по IP.
Уважаемый автор! Прошу помочь прояснить ситуацию. Два вышеуказанных адреса дополняю еще двумя: 93.76.0.75, 93.76.0.20. Реакция на сканирование, похоже, что аналогична. Я не смог воспроизвести ситуацию с привязкой по IP. Ибо, в таких случаях, доступ к веб-морде сбрасывается (ответ в браузере). А данные 4 роутера отлично пропускают всякого на форму входа. Отсюда возникает принципиальный вопрос: или есть способ защиты (роутер с уязвимостью, согласно версии прошивки) при всех открытых сервисных портах, или RS имеет в своем алгоритме неточность, что скрывает результат атаки в каких-то случаях. Пожалуйста, перепроверьте еще раз. Момент важен, согласитесь. Заранее спасибо!
|
|
|

16.05.2018, 20:03
|
|
Познающий
Регистрация: 25.12.2016
Сообщений: 35
Провел на форуме: 10800
Репутация:
0
|
|
Сообщение от freewalker
Уважаемый автор! Прошу помочь прояснить ситуацию. Два вышеуказанных адреса дополняю еще двумя: 93.76.0.75, 93.76.0.20. Реакция на сканирование, похоже, что аналогична. Я не смог воспроизвести ситуацию с привязкой по IP. Ибо, в таких случаях, доступ к веб-морде сбрасывается (ответ в браузере). А данные 4 роутера отлично пропускают всякого на форму входа. Отсюда возникает принципиальный вопрос: или есть способ защиты (роутер с уязвимостью, согласно версии прошивки) при всех открытых сервисных портах, или RS имеет в своем алгоритме неточность, что скрывает результат атаки в каких-то случаях. Пожалуйста, перепроверьте еще раз. Момент важен, согласитесь. Заранее спасибо!
Присоединяюсь к вопросу. Куча роутеров, которые сканируются (и позволяют потом входить в них), которые успешно сканируются только один раз.
Возможно кто-то придумал какой-то алгоритм защиты..?
Дополнительно просьба, если конечно это не НЕРЕАЛЬНО в принципе, все-таки включить возможность указания руками списка портов MIKROTIK
Функция автоматического подхватывания порта из HTTP это - супер, но нередко только winbox порт доступен,
а насколько я понял эксплоит для микротов работает именно с винбокс портом, http эксплоиту нужен только для определения роутера и номера порта для работы.
Обычный сканер портов прекрасно находит winbox порт на лубом микроте, если он открыт, даже сигнатуру показывает...
И - извините, если хотелка слишком ядреная ))
|
|
|

17.05.2018, 03:03
|
|
Member
Регистрация: 26.10.2016
Сообщений: 38
Провел на форуме: 14528
Репутация:
0
|
|
Сообщение от binarymaster
RS проверял список пользователей в обратном порядке... исправил это.
А насчёт всех юзеров - не знаю, куда выводить, разве что в лог.
Зачем в лог? Нужно просто выводить юзера из группы full, а не read.
P.S. Эх... Открыл ты ящик пандоры с этими микротиками. Слишком уж много умеют эти железки...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|