Показать сообщение отдельно

  #10  
Старый 26.01.2020, 03:52
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами: 8115446

Репутация: 125


По умолчанию

Цитата:
Сообщение от conar  

И вот это совсем не подойдет? Вроде прошлогоднее.... https://www.exploit-db.com/exploits/47566

DNS Cache Poisoning... ну вы хотя бы заголовок читайте, перед тем как скидывать. И думайте своей головой, возможно ли такое реализовать в Router Scan, или нет.

Напомню о том, какие требования к эксплойтам в RS:

1. Эксплойт применим к веб интерфейсу роутера (протокол HTTP)

2. Его можно применить здесь и сейчас (это не отложенная атака)

3. Эксплойт не модифицирует настройки устройства, не закрывает доступ к нему, и не вызывает отказ в обслуживании

Цитата:
Сообщение от tigos1  

Сейчас я роутерскан использую как удобную программу для получения списка ip с открытым портом winbox (8291)

А потом скармливаю текстовый файл таких ip классическому эксплоиту на питоне, упоминавшемуся выше на несколько сообщений.

Для Router Scan необходимо, чтобы веб морда роутера была доступна.

Цитата:
Сообщение от conar  

Из примерно почти 400 Mikrotik ни один не сдался....

Хотя на github до версии 6.43 вроде.

Если порт Winbox недоступен, эксплойт отработать не сможет.

Цитата:
Сообщение от tigos1  

Помню, когда он работал это было как нечто сказочное: буквально открывания шли десятками подряд.

Я вроде уже как-то упоминал здесь в теме, что по сетям бегают Робин Гуды, которые закрывают уязвимые устройства.
 
Ответить с цитированием