Ultima modifica:
Sono alle prese con questo switch Mikrotik (RouterOS ver. 6.42.11) su cui vorrei provare a recuperare la password ma soprattutto studiare come funzionano certe cose, dato che con la password non ci farei di fatto nulla.
Ecco ciò che ho provato finora:
- Attacco a dizionario con MKBRUTUS (https://github.com/mkbrutusproject/MKBRUTUS) senza concludere nulla.
- Script di nmap creato appositamente (https://nmap.org/nsedoc/scripts/mikrotik-routeros-brute.html)
che prende di mira la porta 8728. Lo script sembra andare avanti all'infinito senza concludere nulla.
- Provati vari exploit da exploitdb, ma sembra che questa 6.42.11 sia invulnerabile.
- Provato a restare in ascolto con wireshark e arp poison con ettercap dato che la pagina di login è una http e non https, ma sembra che webfig cripta anche le connessioni non https, dunque nulla di fatto.
Adesso vi chiedo,
quali opzioni mi restano a parte quella del tasto reset?
Ho un sacco di porte aperte (http, 8728, e naturalmente Winbox, SSH e FTP)...
Ecco ciò che ho provato finora:
- Attacco a dizionario con MKBRUTUS (https://github.com/mkbrutusproject/MKBRUTUS) senza concludere nulla.
- Script di nmap creato appositamente (https://nmap.org/nsedoc/scripts/mikrotik-routeros-brute.html)
che prende di mira la porta 8728. Lo script sembra andare avanti all'infinito senza concludere nulla.
- Provati vari exploit da exploitdb, ma sembra che questa 6.42.11 sia invulnerabile.
- Provato a restare in ascolto con wireshark e arp poison con ettercap dato che la pagina di login è una http e non https, ma sembra che webfig cripta anche le connessioni non https, dunque nulla di fatto.
Adesso vi chiedo,
quali opzioni mi restano a parte quella del tasto reset?
Ho un sacco di porte aperte (http, 8728, e naturalmente Winbox, SSH e FTP)...