Antichat — официальный сайт

прога Router Scan

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by СЕРЖ32, 11 Nov 2013.

  1. conar

    conar Active Member

    Joined:
    23 Apr 2017
    Messages:
    156
    Likes Received:
    145
    Reputations:
    0
    Некоторые TP-LINK Archer C5 Router не читаются. На которых работает вход по стандартному видно различие.
    Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 190103 Rel.51938n читаются
    Версия встроенного ПО:3.16.0 0.9.1 v6020.0 Build 191017 Rel.38520n не читаются.
    Например http://109.195.114.191:8080/ пасс стандартный не читается.
    Возможно использование некоторых "новых" экплоитов для Mikrotik?
    Например
    https://github.com/miladdiaz/MikrotikExploit
    https://github.com/BigNerd95/WinboxExploit
    https://github.com/tenable/routeros/tree/master/poc/bytheway
    https://www.securitylab.ru/vulnerability/499702.php )))
     
    #7101 conar, 25 Jan 2020
    Last edited: 25 Jan 2020
    1. tigos1

      tigos1 Member

      Joined:
      25 Dec 2016
      Messages:
      35
      Likes Received:
      15
      Reputations:
      0
      Также хотел бы присоединиться к просьбе перепроверить работу старых эксплоитов
      Роутерскан по микротам давно уже (у меня) ничего не находит, при том что сами отдельные эксплоиты - все исследуют
       
      1. conar

        conar Active Member

        Joined:
        23 Apr 2017
        Messages:
        156
        Likes Received:
        145
        Reputations:
        0
        Linksys EA4500 тоже доступ по 8083 порту
        http://188.187.63.14:8083/Wireless_Basic.asp
         
        zimmer, Piligrim740 and antis17 like this.
        1. zimmer

          zimmer Active Member

          Joined:
          19 Jun 2015
          Messages:
          151
          Likes Received:
          136
          Reputations:
          1
          там же можно и хэш вытащить (скореевсего он - Cisco-PIX MD5 - Hashcat Mode 2400) пароля от админки выташить во вкладке администрирование
          d6nw5v1x2pc7st9m

          ну и + RS уже по 8083 вытягивает уже инфу для этого роутера....
           
          #7104 zimmer, 25 Jan 2020
          Last edited: 25 Jan 2020
          1. conar

            conar Active Member

            Joined:
            23 Apr 2017
            Messages:
            156
            Likes Received:
            145
            Reputations:
            0
            Неа. Последняя обнова гоняется. Не тащит. А так эта дырка в
            Linksys EA2700, EA3500, E4200, EA4500

            Еще куча Zyxel попадаются типа ZyWALL 110 и Zyxel USG всякие сюда бы еще если можно... https://www.exploit-db.com/exploits/46706
             
            CRACK211 likes this.
            1. zimmer

              zimmer Active Member

              Joined:
              19 Jun 2015
              Messages:
              151
              Likes Received:
              136
              Reputations:
              1
              2020-01-25_205911.jpg
              https://ibb.co/NrVzvSX
               
              #7106 zimmer, 25 Jan 2020
              Last edited: 25 Jan 2020
              binarymaster likes this.
              1. tyrboloto

                tyrboloto New Member

                Joined:
                5 Jan 2020
                Messages:
                17
                Likes Received:
                0
                Reputations:
                0
                сделайте на ф680 эксплоит [​IMG]
                 
                1. tigos1

                  tigos1 Member

                  Joined:
                  25 Dec 2016
                  Messages:
                  35
                  Likes Received:
                  15
                  Reputations:
                  0
                  Полагаю в конце просьбы Вы забыли добавить линк на сам нужный эксплоит..

                  Еще не поздно
                   
                  Triton_Mgn, binarymaster and CRACK211 like this.
                  1. tyrboloto

                    tyrboloto New Member

                    Joined:
                    5 Jan 2020
                    Messages:
                    17
                    Likes Received:
                    0
                    Reputations:
                    0
                    о да .
                     
                    1. binarymaster

                      binarymaster Elder - Старейшина

                      Joined:
                      11 Dec 2010
                      Messages:
                      4,717
                      Likes Received:
                      10,195
                      Reputations:
                      126
                      Удалось найти способ получения MAC и Serial, снова помог пользователь RES из чата.
                      Да, но там пароль немного другой был - Zte521zTE@ponXXXXX.
                      Исправил.
                      По-моему из всех этих, которые возможно реализовать в RS, уже все есть. Попрошу @jabberd посмотреть, как эксперта по микротикам.
                      Какие отдельные эксплойты? Какие IP адреса и какие версии прошивок? Где конкретика?
                      По-моему это не пароль и не его хеш, это паролезаменитель (такой же на DD-WRT используется, и во многих других прошивках).
                      Если найдёте IP адреса устройств, на которых удаётся воспроизвести эксплуатацию, напишите.
                       
                      4Fun, Payer, Triton_Mgn and 1 other person like this.
                      1. zimmer

                        zimmer Active Member

                        Joined:
                        19 Jun 2015
                        Messages:
                        151
                        Likes Received:
                        136
                        Reputations:
                        1
                        да верно, хэш расшифровывается админ, но не подходит)))) прошу прощения за введение в заблуждение.
                         
                        binarymaster likes this.
                        1. jabberd

                          jabberd Member

                          Joined:
                          3 May 2010
                          Messages:
                          12
                          Likes Received:
                          7
                          Reputations:
                          0
                          Первые два и есть тот самый эксплоит, который в Router Scan реализован в апреле 2018, когда ещё их никто публично не выкладывал. "By the way" — это получение рут-доступа к микротику при известных учётных данных админа, причём происходит модификация системы. Последняя ссылка — непонятно что, конкретных публичных эксплоитов я не нашёл.
                           
                          binarymaster likes this.
                          1. conar

                            conar Active Member

                            Joined:
                            23 Apr 2017
                            Messages:
                            156
                            Likes Received:
                            145
                            Reputations:
                            0
                            Из примерно почти 400 Mikrotik ни один не сдался....
                            Хотя на github до версии 6.43 вроде. А тут ничего интересного нет?
                            https://www.cvedetails.com/vulnerab...&sha=54982f4894183538bda0bf316e8a38e16187ea4f
                            И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566
                             
                            1. tigos1

                              tigos1 Member

                              Joined:
                              25 Dec 2016
                              Messages:
                              35
                              Likes Received:
                              15
                              Reputations:
                              0
                              Раз уж Вы написали, не могу не прокомментировать..
                              Роутерскан,У МЕНЯ, с какого-то незапамятного обновления также перестал открывать микроты
                              Помню, когда он работал это было как нечто сказочное: буквально открывания шли десятками подряд.

                              Сейчас я роутерскан использую как удобную программу для получения списка ip с открытым портом winbox (8291)
                              А потом скармливаю текстовый файл таких ip классическому эксплоиту на питоне, упоминавшемуся выше на несколько сообщений.

                              И открытия - начинают ползти как и пару лет назад.
                               
                              1. binarymaster

                                binarymaster Elder - Старейшина

                                Joined:
                                11 Dec 2010
                                Messages:
                                4,717
                                Likes Received:
                                10,195
                                Reputations:
                                126
                                DNS Cache Poisoning... ну вы хотя бы заголовок читайте, перед тем как скидывать. И думайте своей головой, возможно ли такое реализовать в Router Scan, или нет. o_O

                                Напомню о том, какие требования к эксплойтам в RS:
                                1. Эксплойт применим к веб интерфейсу роутера (протокол HTTP)
                                2. Его можно применить здесь и сейчас (это не отложенная атака)
                                3. Эксплойт не модифицирует настройки устройства, не закрывает доступ к нему, и не вызывает отказ в обслуживании
                                Для Router Scan необходимо, чтобы веб морда роутера была доступна.
                                Если порт Winbox недоступен, эксплойт отработать не сможет.
                                Я вроде уже как-то упоминал здесь в теме, что по сетям бегают Робин Гуды, которые закрывают уязвимые устройства.
                                 
                                4Fun, Toroid, Majgap and 1 other person like this.
                                1. tigos1

                                  tigos1 Member

                                  Joined:
                                  25 Dec 2016
                                  Messages:
                                  35
                                  Likes Received:
                                  15
                                  Reputations:
                                  0
                                  Вы уже упоминали об этом всем, и тем не менее, даже с открытым портом web доступа микроты у роутерскана стали редкими гостями.

                                  Уверен что не все абсолютно, но большинство
                                   
                                  1. jabberd

                                    jabberd Member

                                    Joined:
                                    3 May 2010
                                    Messages:
                                    12
                                    Likes Received:
                                    7
                                    Reputations:
                                    0
                                    В основном баги, которыми можно вызвать DoS. К тем, что вызывают RCE, публичные эксплоиты не встречались мне. Да и всё слишком специфично, в основном, это не HTTP-протокол.
                                    Что касается бага с отравлением кеша DNS — это совсем не годится: при очень специфических условиях это может привести к установке прошивки злоумышленника. Это должна быть целенаправленная атака, включающая также наличие контролируемого DNS-сервера злоумышленника. Администратор устройства должен разрешить обновление вручную (увидеть, что появилась "новая" прошивка и нажать Install), либо каким-то механизмом должны автоматически устанавливаться новые прошивки, что на практике бывает очень редко.
                                     
                                    binarymaster, tigos1 and Payer like this.
                                    1. conar

                                      conar Active Member

                                      Joined:
                                      23 Apr 2017
                                      Messages:
                                      156
                                      Likes Received:
                                      145
                                      Reputations:
                                      0
                                      Это все понятно. Не волшебники же. В том эксплойте упоминилась версия до 6.36 типа в 6.38 уже исправили. Где то вы сами говорили что после 6.36 тот эксплоит не работает. Там обновления пошли с 6.38. Тут вроде заявлено до 6.43. По скану порты 8291 открыты прошивки старые. Может что-то сбилось...
                                      А это тоже ни -как? https://exploit.kitploit.com/2018/08/mikrotik-winbox-642-credential.html
                                      Ее даже в cve не регистрировали...
                                       
                                      CRACK211 likes this.
                                      1. conar

                                        conar Active Member

                                        Joined:
                                        23 Apr 2017
                                        Messages:
                                        156
                                        Likes Received:
                                        145
                                        Reputations:
                                        0
                                        Я не программист. Обычный сервисник. Еще тогда заметил что после какой-то обновы все тоже самое прекратилось. запускаешь старое работает. новое нет. Тогда забил не до этого было. Но такое есть, пытался найти архивы но на больше чем 10 винтах пока найдешь... Это не претензии. Тыт их быть в принципе не может. Все сообща кто что узнает ошибки баги... как что... Тестирум по мере возможности....
                                         
                                        1. binarymaster

                                          binarymaster Elder - Старейшина

                                          Joined:
                                          11 Dec 2010
                                          Messages:
                                          4,717
                                          Likes Received:
                                          10,195
                                          Reputations:
                                          126
                                          Когда на старой сборке работает, а на новой нет, это называется регрессией. Пожалуйста сообщайте о таких случаях, прилагая IP адреса и отчёты сканирования от старой и новой сборки.
                                          Для понимания именно этих вещей не обязательно быть программистом.
                                          Я проверил список IP адресов, которые вы мне скинули в личке, и вот результаты в виде статистики:

                                          - 46 адресов всего проверено (пропустил дубликаты и внутренние адреса)
                                          - 3 устройства RS обработал успешно, одно из которых было на нестандартном HTTP порте 888
                                          - 9 устройств не дают войти в веб интерфейс, не смотря на то, что эксплойт получил данные аккаунтов
                                          - 31 устройство с выключенным веб интерфейсом
                                          - 3 устройства были оффлайн на момент проверки

                                          Собственно, что и требовалось доказать, проблема не в Router Scan. Более подробные результаты выслал в личку.
                                           
                                          tigos1 and Payer like this.