Zdravím, někde jsem zahlédl celý komplet systém MacServerExploit vč. Discovery pro uživatele Windows, kteří nechtějí zbytečně ztrácet čas a k Linuxu se obrací, až když už opravdu není vyhnutí. V další verzi i záložka na WinboxExploit. mpcz, 20.9.2018
❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz
MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky
-
- Příspěvky: 1246
- Registrován: 13 years ago
sutrus píše:Oprava spocivala v pridani
self.sock.bind(("", 20561))
nebo v necem jinem ?
Ano, přesně tak. strčil jsem to hned zaKód: Vybrat vše
self.buffer = []
self.sock.bind(('', 20561))
Ještě jsem si dodělal druhou mac adresu pc a přidal pár printů pro lepší hledání problému.
Dat od mikrotiku přijde docela dost. Stačí nastavit proměnnou VERBOSE = True a hned je vidět co tam běhá.
Bohužel detekce na \x11\x00\x00\x21 skončí čekáním a taková data opravdu nedorazí.
Testováno na cAP s 6.39 kde WinboxExploit heslo zjistí.
Až bude chvilka tak si budu hrát dál.
pridanim toho bind() sice nastavis socket tak, ze recv() zacne fungovat, jenze diky tomu, zacne socket prijimat i ty packety, ktere sam odeslal (vlastnost broadcastu). Kdezto bez bind() je IP stack sam odfiltruje. Takze pak exploit nefunguje, protoze ho matou ty jeho vlastni packety (prijme je a posle na ne ACK protistrane, ta je zmatena a mysli si (asi), ze se neco ztratilo (protoze nesedi pocitadlo session bytes) a tak opakuje odesilani prvniho datoveho packetu a nikdy neposle to na co exploit ceka.
0 x
Dnes jsem se někam dostal.
Přikládám soubor a dobrovolníky žádám o test. Na pokusném cAP funkční
Rozbalit a nakopírovat do složky původního exploitu.
Přikládám soubor a dobrovolníky žádám o test. Na pokusném cAP funkční
Rozbalit a nakopírovat do složky původního exploitu.
0 x
Co je tam nového k testu? mpcz, 21/09/2018
0 x
Abychom to tu trochu zhrnuli, jak je to aktuálně s (ne)bezpečností nových verzí? 6.42.7 - 6.43.2 ?
0 x
Různé spekulace
ale nic potvrzeného...
0 x
sutrus píše:Dnes jsem se někam dostal.
Přikládám soubor a dobrovolníky žádám o test. Na pokusném cAP funkční
Rozbalit a nakopírovat do složky původního exploitu.
MACServerExploit1.zip
Nového co se lámání hesel týče nic. Pouze upraven aby běžel pod windows.
0 x
sutrus píše:sutrus píše:Dnes jsem se někam dostal.
Přikládám soubor a dobrovolníky žádám o test. Na pokusném cAP funkční
Rozbalit a nakopírovat do složky původního exploitu.
MACServerExploit1.zip
Nového co se lámání hesel týče nic. Pouze upraven aby běžel pod windows.
Dobrý den, ptám se asi blbě, ale co by mělo být výsledkem? Testuji na WIN10, spuštěno v admin, ale po spuštění okno zatuhne. Vytvoří se adresář _pycache_ a v něm nějaký soubor extract_user…. atd. Zatím jsem ho moc nezkoumal, jen jsem ho otevřel v notepadu, ale nečitelný. Má to tak být a otevře ten soubor nějak nebo je něco špatně? Předem děkuji za odpověď
0 x
Vytuhne a nedělá nic ten MACServerExploit1
0 x
Machča
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.
Otevřeš windows příkazový řádek
Spustíš python script s parametrem mac adresy mikrotiku
Pokud se jedná o zranitelnou verzi ROS script ti vrátí seznam uživatelů a hesel
Například: MACServerExploit1.py xx:xx:xx:xx:xx:xx
výsledkem pak bude nějak takto:
Spustíš python script s parametrem mac adresy mikrotiku
Pokud se jedná o zranitelnou verzi ROS script ti vrátí seznam uživatelů a hesel
Například: MACServerExploit1.py xx:xx:xx:xx:xx:xx
výsledkem pak bude nějak takto:
Kód: Vybrat vše
User: admin
Pass:
User: admin
Pass:
User: admin
Pass: hledane heslo
0 x
vím jak se to pouští ale nedělá to nic ještě to otestuju na zranitelné verzi
0 x
Machča
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.
Všechno jde, jen dřevěná koza a malý děti něchtěj jít.
Na opravené verze ROS možná pomůže tato verze, ale není to pořádně otestované.
0 x
to sutrus: Co to prosím je "není to pořádně otestované"? Pustím a vidím. Anebo nevidím. Pokud alespoň jednou uvidím, tak pak ano, nastane usilovné testování. Ten skript je Linux nebo Windows? mpcz, 22/09/2018
0 x
sutrus píše:Na opravené verze ROS možná pomůže tato verze, ale není to pořádně otestované.
MACServerExploit1.zip
Děkuji. Je to tak předchozí verze nedělala nic, tato háže chybu:
C:\PRENOS\MKT>python MACServerExploit1.py D4:CA:6D:XX:XX:XX
Exception in thread Thread-1:
Traceback (most recent call last):
File "C:\Users\XXX\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 917, in _bootstrap_inner
self.run()
File "C:\Users\XXX\AppData\Local\Programs\Python\Python37-32\lib\threading.py", line 865, in run
self._target(*self._args, **self._kwargs)
File "MACServerExploit1.py", line 71, in __recv_manager__
data, _ = self.sock.recvfrom(1024*64)
socket.timeout: timed out
Možná bude problém v tom, že to testuji na verzi 6.43.2
0 x
stoupa75: timeout hlásí protože mikrotik neodpověděl. Pokud jsi zadal D4:CA:6D:XX:XX:XX tak to není platná mac adresa.
S verzí 6.43.2 by odpověd měla vypadat takto "Can not find the password. Unknown session id. Exit"
mpcz: Jedná se o broadcast pakety a maximálně vím co se stane na mé síti. Není to testované nikde jinde a nevím jak se to zachová.
S verzí 6.43.2 by odpověd měla vypadat takto "Can not find the password. Unknown session id. Exit"
mpcz: Jedná se o broadcast pakety a maximálně vím co se stane na mé síti. Není to testované nikde jinde a nevím jak se to zachová.
0 x