
24.06.2018, 05:07
|
|
Новичок
Регистрация: 06.03.2018
Сообщений: 11
С нами:
4310966
Репутация:
0
|
|
Сообщение от binarymaster
Это сложно реализовать в целом (добавление отдельных опций для отдельных эксплойтов).
Я реализовал так - трафик RouteScan-а идёт через виртуальный Mikrotik (в VirtualBox-е), где dstnat меняет порт 8291 на нужный (найденный ранее nmap-ом). ИМХО неплохое дополнение к RS, Wireshark и много чего другого (VPN от телеги например).
А еще не обязательно, чтобы был открыт http порт именно в изучаемом MT (неважно 80 или кастомный). HTTP-порт переправляем на свой виртуальный МТ, натим 8291 куда нужно и RS как ни в чем не бывало отобразит логин/пасс админки. И в логе подопытного не нагадит.
P.S. Идентифицировать МТ можно по порту 2000 - в 99% случаев он открыт. Только метод авторизации там совсем иной.
|
|
|