
30.04.2018, 14:50
|
|
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
С нами:
5775446
Репутация:
62
|
|
Сообщение от Mamoza_RU
Я у себя проверял, не эксплуатируется если оффнута веб морда. Либо я криворучка. Но выше тож же про это писали. Две криворучки?
Также добавлю что не эксплуатируется уязвимость на ОС ниже 6 версии... не могу утверждать на 100% но версии 5.хх не подвержены данному эксплойту.
UPD. Работает на версиях 6.28 и выше.... более ранние версии не эксплуатируются.
Открытая вебморда обязательно, даже если порт 8291 открыт а веб-страница нет, эксплойт не работает....
|
|
|

30.04.2018, 15:18
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами:
8115446
Репутация:
125
|
|
Сообщение от Mamoza_RU
Я у себя проверял, не эксплуатируется если оффнута веб морда. Либо я криворучка. Но выше тож же про это писали. Две криворучки?
Не совсем точно выразился. Оба порта должны быть доступны.
Сообщение от Kevin Shindel
Открытая вебморда обязательно, даже если порт 8291 открыт а веб-страница нет, эксплойт не работает....
Всё верно. Для сканирования RS'ом веб интерфейс должен быть доступен.
|
|
|

30.04.2018, 21:48
|
|
Member
Регистрация: 26.10.2016
Сообщений: 38
С нами:
5025206
Репутация:
0
|
|
То есть сначала по 8291 вытаскиваются логин/пароль, а затем уже по 80-му вытаскивается инфо wifi. Так что ли?
|
|
|

30.04.2018, 23:51
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами:
8115446
Репутация:
125
|
|
Сообщение от readiv
То есть сначала по 8291 вытаскиваются логин/пароль, а затем уже по 80-му вытаскивается инфо wifi. Так что ли?
Именно так, полученные данные от Winbox используются для авторизации в веб, и в дальнейшем данные уже тянутся из него.
|
|
|

01.05.2018, 04:59
|
|
Member
Регистрация: 26.10.2016
Сообщений: 38
С нами:
5025206
Репутация:
0
|
|
Я так понимаю если на микротике нет wifi, то вытянутые логин/пароль нигде не показывается. Может можно сделать его вывод? Я частенько использую такие для повторного сканирования в Use Credentials. А то у меня сейчас вот так
Код:
94.233.22.48 80 312 Done MikroTik RouterOS v6.42
94.233.30.114 80 141 Done MikroTik RouterOS v6.25
94.233.54.26 80 546 Done MikroTik RouterOS v5.8
94.233.57.247 80 110 Done MikroTik RouterOS v6.36
94.233.75.38 80 499 Done MikroTik RouterOS v5.14
94.233.112.38 80 593 Done MikroTik RouterOS v6.40
|
|
|

01.05.2018, 07:34
|
|
New Member
Регистрация: 13.10.2012
Сообщений: 14
С нами:
7147766
Репутация:
0
|
|
Сообщение от readiv
Я так понимаю если на микротике нет wifi, то вытянутые логин/пароль нигде не показывается. Может можно сделать его вывод? Я частенько использую такие для повторного сканирования в Use Credentials. А то у меня сейчас вот так
У меня тоже таких много, это скорее всего инфа не вытягивается вообще. Я даже один и тотже роутер нсколко раз проверял, то показыает, то вот так Done пишет. Типа есть но ничего нет
|
|
|

01.05.2018, 16:15
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами:
8115446
Репутация:
125
|
|
Сообщение от readiv
Я так понимаю если на микротике нет wifi, то вытянутые логин/пароль нигде не показывается.
С чего вы вообще это взяли? Логин/пароль показывается всегда, если подобран.
|
|
|

02.05.2018, 10:23
|
|
Active Member
Регистрация: 23.04.2017
Сообщений: 156
С нами:
4767446
Репутация:
0
|
|
TP-LINK TL-WA801N не вытаскивает mac. IP дать не могу это во внутренней сети. Просто может кому встречалась такая модель или встретится...
|
|
|

02.05.2018, 18:40
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами:
8115446
Репутация:
125
|
|
Сообщение от conar
TP-LINK TL-WA801N не вытаскивает mac. IP дать не могу это во внутренней сети. Просто может кому встречалась такая модель или встретится...
Если бы была успешная авторизация, вытащил бы.
На этих устройствах используемый эксплойт не в состоянии вытащить BSSID.
Сообщение от readiv
Tenda 11N Wireless Router
RS любой пароль считает правильным, соответственно не подбирает и не вычитывает
Исправил.
|
|
|

03.05.2018, 14:49
|
|
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
С нами:
7571126
Репутация:
373
|
|
Возможно пригодится для добавления в RS.
Сплойт для получения доступа к любой странице конфигурации gpon роутера
CVE-2018-10561:
https://www.exploit-db.com/exploits/44576/
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|