MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky

Návody a problémy s konfigurací.
ppp76
Příspěvky: 2853
Registrován: 12 years ago
Kontaktovat uživatele:

Re: MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky

Příspěvekod ppp76 » 1 month ago

mpcz píše:
ppp76 píše:Maly poznatek nevim jestli tu uz probehl ale pokdu je router napadeny tak mi vzdy ukazuje verzi 6.42.7 ty smejdi si ho upgradnuli na tuhle verzi sami

Ano, už to tu někdo psal. Ten potřebný restart pro upgrade udělali sami, nebo až ty při odpojení od napájení? Důvod upgrade je prostý: nechtějí, aby se někdo hrabal v jejich skriptech atd., tak nahrají verzi, kterou zatím umí odemknout míň lidí. Na druhou stránku - tím na sebe ovšem předčasně upozorní. mpcz, 15.9.2018


oni sami
0 x

mpcz
Příspěvky: 2183
Registrován: 12 years ago

Příspěvekod mpcz » 1 month ago

djradiator píše:Zdravím,
ak by niekto potreboval, tak som vytvoril Windows Appku ktorá nahrádza Python script pre zobrazenie hesiel (https://github.com/BasuCert/WinboxPoC):
https://github.com/msterusky/WinboxExploit/releases

Je to čisto jednorázová verzia (neplánujem ďalšie verzie ani rozšírenia), ale možno niekomu pomôže.
Appka obsahuje iba implementáciu cez IP (Python verzia obsahuje aj mac-winbox).

Good Luck,
M.


to djradiator: Zdravím, a MACServerExploit.py ve Win10/64bit Pythonu 3.7 ti funguje nebo je to pouze předpoklad? Děkuji, mpcz, 16.9.2018
0 x

mpcz
Příspěvky: 2183
Registrován: 12 years ago

Příspěvekod mpcz » 1 month ago

mpcz píše:
Dalibor Toman píše:
Peyrak píše:Spouštím to takto:

Kód: Vybrat vše

MACServerExploit E4:8D:8C:17:14:69

Chyba:

Kód: Vybrat vše

Exception in thread Thread-1:
Traceback (most recent call last) :
File "c:\cestaKpythonu\lib\threading.py", line 916, in _bootstrap_inner self run()
File "c:\cestaKpythonu\lib\threading.py", line 864, in run self._target(*self._args, **self._kwargs)
File "c:\MACServerExploit.py", line 62, in __recv_manager__data, _ = self.sock.recvfrom(1024*64)
OSError: [WinError 10022] Byl zadán neplatný argument


https://stackoverflow.com/questions/358 ... t-supplied

Na windows zrejme musis mit opravneni administratora a by skript probehl. Pripadne by se asi musel modifikovat skript pridanim radku
self.sock.bind('',nejake cislo portu treba 5678) nekam pred ten recvfrom(), aby se socket bindnul na nejaky konkretni port na lokalni strane.

Zdravím, vyřešil se ten problém MACServerExploit-u nějak? To řešení s oprávněním adm. se mi moc nepozdává, ale možná něco dělám blbě a nebo jsem to (jako obvykle) nepochopil. Dík. mpcz, 15.9.2018

Tak po delším boji a několika nezodpovězených dotazech zde, potvrzuji:
ten linuxový skript dle mého nerozchodíš. Výše uvedené rady (path, oprávnění, bind ... ) mají sice hlavu a patu, ale nic z toho není třeba/nepomůže. mpcz, 17.9.2018
0 x

Peyrak
Příspěvky: 1553
Registrován: 12 years ago

Příspěvekod Peyrak » 1 month ago

někde jsem tam dopsal jak jsem ve finále dopadl, zkoušel jsem to nejdřív na noťasu s W7, tam se mi ten MACServerExploit spustit nikdy nepodařilo, WinboxExploit a MACServerDiscovery tam normálně fungují, na stejném noťasu s W10 se to podařilo, ale tak 2x z deseti pokusů o spuštění to proběhlo bez chybky, navíc ty chybové hlášky jsou pokadé jiné, ale mě to posloužilo
0 x

mpcz
Příspěvky: 2183
Registrován: 12 years ago

Příspěvekod mpcz » 1 month ago

Dík, nemáš prosím někde log z té operace? Přijde mi to divné, protože ten skript se odkazuje na operace, které ve Windows vůbec nejsou. Anebo existuje několik různých verzí toho skriptu. mpcz, 17.9.2018
0 x

whef
Příspěvky: 793
Registrován: 10 years ago

Příspěvekod whef » 1 month ago

Nevíte někdo, kde stáhnout starý winbox ? Na MK jsem ho nenašel a nechci to kvůli virům tahat z nějakého neofiko zdroje. Jinak ten vir co jsem naposled detekoval či průnik nahraje poslední verzi automaticky i s restartem.
0 x


mpcz
Příspěvky: 2183
Registrován: 12 years ago

Příspěvekod mpcz » 1 month ago

whef píše:Nevíte někdo, kde stáhnout starý winbox ? Na MK jsem ho nenašel a nechci to kvůli virům tahat z nějakého neofiko zdroje. Jinak ten vir co jsem naposled detekoval či průnik nahraje poslední verzi automaticky i s restartem.

Zkus třeba toto:
download.mikrotik.com/routeros/winbox/3.xx/winbox.exe
možná to pomůže. mpcz, 18.9.2018
0 x

jimik
Příspěvky: 14
Registrován: 8 years ago
antispam: Ano

Příspěvekod jimik » 1 month ago

ppp76 píše:
mpcz píše:
ppp76 píše:Maly poznatek nevim jestli tu uz probehl ale pokdu je router napadeny tak mi vzdy ukazuje verzi 6.42.7 ty smejdi si ho upgradnuli na tuhle verzi sami

Ano, už to tu někdo psal. Ten potřebný restart pro upgrade udělali sami, nebo až ty při odpojení od napájení? Důvod upgrade je prostý: nechtějí, aby se někdo hrabal v jejich skriptech atd., tak nahrají verzi, kterou zatím umí odemknout míň lidí. Na druhou stránku - tím na sebe ovšem předčasně upozorní. mpcz, 15.9.2018


oni sami



tak se hlásím do klubu napadených

po napadení nechali otevřené tyto porty
PORT STATE SERVICE
22/tcp open ssh
53/tcp open domain
80/tcp open http
554/tcp open rtsp
2000/tcp open cisco-sccp
8000/tcp open http-alt
8291/tcp open unknown

verzi ros nevím, cdp nejspíše vypnuli
o pár stránek zpět uvedeným exploitem si hesla nedokážu vytáhnout, je nějaká šance se tam dostat?
0 x

mpcz
Příspěvky: 2183
Registrován: 12 years ago

Příspěvekod mpcz » 1 month ago

Každý útočník si rád nechává zadní vrátka pro sebe. Takže odpověď zní - ano. mpcz, 18.9.2018
0 x

mpcz
Příspěvky: 2183
Registrován: 12 years ago

Příspěvekod mpcz » 1 month ago

Zdravím, je tu prosím někdo, kdo rozchodil ten MACServerExploit.py ve verzi Win/Python? Děkuji za odpověď. mpcz, 19.9.2018
0 x

sutrus
Příspěvky: 56
Registrován: 9 months ago

Příspěvekod sutrus » 1 month ago

Opravil jsem problém s chybou Winerror 10022 a zjistil, že script skončí těsně před dump funkcí hesel.
Je to poslední příjem dat s hledáním (\x11\x00\x00\x21), ale prozatím jsem nezjistil proč.
0 x

Dalibor Toman
Příspěvky: 1195
Registrován: 6 years ago

Příspěvekod Dalibor Toman » 4 weeks ago

sutrus píše:Opravil jsem problém s chybou Winerror 10022 a zjistil, že script skončí těsně před dump funkcí hesel.
Je to poslední příjem dat s hledáním (\x11\x00\x00\x21), ale prozatím jsem nezjistil proč.


Oprava spocivala v pridani
self.sock.bind(("", 20561))
nebo v necem jinem ?
0 x

Dalibor Toman
Příspěvky: 1195
Registrován: 6 years ago

Příspěvekod Dalibor Toman » 4 weeks ago

DD,

add MACServerExploit.py i na Windows.
cely problem je v tom, ze ten skript ma prijem dat vyresen v separatnim vlakne, ktere bezi nezavisle na hlavni casti skriptu. A co vic spousti se jeste drive nez se zacna v hlavnim vlakne neco dit. Windows (zrejme narozdil od Linuxu) maji problem s tim, ze se spusti na UDP socketu prijem dat jeste driv, nez vlastne system vi jake packety ma ten socket prijimat. Protoze skript neinformuje system o jake packety ma zajem (na jakem portu nasloucha), ziskava system tuhle informaci s prvnim odeslanym packetem (opise si z nej zdrojovy port apod). Jenze skript ve vedlejsim vlakne dojde k sock.recv() jeste driv nez v hlavnim vlakne k m.send(). Na windows to hodi chybu a skript se sesype.

Takze oprava spociva v tom, jak donutit skript, aby si tech chyb 10022 apod nevsimal. Obalil jsem try/except sekci prislusny kod a voila, hesla jsou tady.

Opravit je treba funkci __recv_manager__(). Asi nejak takhle:

Kód: Vybrat vše

    def __recv_manager__(self):
        while self.work:
            try:
                data, _ = self.sock.recvfrom(1024*64)
                self.__parse_packet__(data)
            except (OSError) as err:
                print("socket runtime error:", err)   



Python celkem nesnasim (jazyk, ktery pouziva levostranny whitespace jako soucast syntaxe? WTF), takze v nem nedelam a asi to jde upravit elegantneji. V kazdem pripade, dejte si pozor na levostranne mezery (radeji nemichat s tabulatory) a dodrzet jejich stejny pocet pro vsechny povely stejne urovne. Po tehle uprave skript vypise navic par hlaseni o socket runtime chybe. Cely ten print() by slo zahodit.
1 x

sutrus
Příspěvky: 56
Registrován: 9 months ago

Příspěvekod sutrus » 4 weeks ago

Oprava spocivala v pridani
self.sock.bind(("", 20561))
nebo v necem jinem ?


Ano, přesně tak. strčil jsem to hned za

Kód: Vybrat vše

self.buffer = []
self.sock.bind(('', 20561))

Ještě jsem si dodělal druhou mac adresu pc a přidal pár printů pro lepší hledání problému.

Dat od mikrotiku přijde docela dost. Stačí nastavit proměnnou VERBOSE = True a hned je vidět co tam běhá.
Bohužel detekce na \x11\x00\x00\x21 skončí čekáním a taková data opravdu nedorazí.
Testováno na cAP s 6.39 kde WinboxExploit heslo zjistí.
Až bude chvilka tak si budu hrát dál.
0 x


Zpět na „Konfigurace“

Kdo je online

Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 9 hostů