• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Получение доступов на микротик и поднятие на нем ВПН.

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
Для начала зайдем на Шодан и введем запрос — Mikrotik. Нам покажется следующая страница.

1708865650976.png


Из картинки видно что больше всего микротиков в Бразилии с портом 8291, это порт для ВинБокса. Его и будем сканировать. Но где взять айпи адреса Бразилии спросите Вы?

Для этого идем на специальный сайт https://www.iwik.org/ipcountry/ и качаем себе файл BR.cidr.

1708865663224.png


Удаляем первую строку. Теперь на эти сети мы можем натравить МасСкан. МасСкан для Виндовс доступен тут уже в виде скомпилированных бинарников. https://github.com/Arryboom/MasscanForWindows

Качаем, распаковываем и запускаем его из командной оболочки со следующими параметрами.

Masscan32.exe -p8291 -iL BR.cidr > BR8291.txt --rate 1000000

1708865688429.png


В итоге у нас получается следующий файл.

1708865698374.png


Теперь подчистим его от ненужный инфы с помощью Нотепад++.

1708865712789.png


Теперь можно перейти к сканированию. Для этого загружаем РоутерСкан отсюда.

https://web.archive.org/web/20230529082847mp_/http://stascorp.com/load/1

Распаковываем и запускаем программу. Добавляем наши айпи через кнопку E.

1708865725503.png


Добавляем нужные порты и нажимаем Start Scan.

1708865736743.png


Теперь нам нужно дождаться гудов.

1708865753026.png


Есть один гуд. Мощный маршрутизатор 1036.

1708865760511.png


Подключаемся к нему через Enter.

1708865767204.png


Вводим support-support и нажимаем Login.

Далее идем в IPServices и смотрим через какой порт работает ВинБокс.

1708865782153.png


У нас порт 8292. Подключаемся к маршутизатору через этот порт.

Мы внутри.

1708865794485.png


Теперь идем в SystemUsers и видим, что у нас не хвататет прав.

1708865803610.png


Мы можем начать брутфорс других учеток или перейти к другому микротику.

Я взял следующий из гудов. Теперь у нас Фулл.

1708865812623.png


Теперь идем в PPP и нажимаем на кнопку и выставляем все как на скриншоте.

1708865820441.png


Далее идем в профили и выставляем тоже как на скриншоте.

1708865834116.png


Далее идем в лизы и смотрим локальные айпи.

1708865845224.png


Теперь мы знаем что наша сеть 192.168.10.0/24. Нам нужно найти свободный айпи пропингуем его - например 92.168.10.10.

1708865855088.png


Видно, что он свободен. Теперь возвращаемся снова в ППП.

Идем в секреты и пишем следующее.

1708865869134.png


В поле локал адрес пишекм белый айпи Микротика.

Теперь создаем новое ВПН подключение со следующими свойствами.

1708865882758.png


Теперь будем подключаться со следующими кредами.

1708865894613.png


Теперь вызываем КМД и вводим Айпиконфиг.

1708865902242.png


Можем зайти на 2ip.ru и проверить свой айпи.

1708865909009.png
 
Последнее редактирование:
А в клуб зеленых меня не взяли :D
 
1708881870819.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Есть опыт настройки PPTP микротика через терминал ? и реально ли это сделать терминально?
 
Последнее редактирование:
Есть опыт настройки PPTP микротика через терминал ? и реально ли это сделать терминально?
Настраиваешь через гуи и смотришь команды которые записались. Копируешь их и вставляешь.
 
Хорошая статья, но методы на практике устарелые, смотри в сторону других брутеров, которые работают по протоколам микротов.

По поводу поднятия VPN, вот шаблон команд для поднятия OVPN с консоли (так удобнее и быстрее)

Код:
/certificate add name=ca common-name=ca days-valid=3650 key-size=2048 key-usage=crl-sign,key-cert-sign
/certificate sign ca ca-crl-host=127.0.0.1
/certificate add name=srv common-name=srv key-size=2048 days-valid=3650 key-usage=tls-server,digital-signature,key-encipherment
/certificate sign srv ca-crl-host=127.0.0.1 ca=ca
/file remove [find type=".crt file"]
/certificate export-certificate ca
/ip pool add name=vpn-pool ranges={hostmin}-{hostmax}
/ppp profile add local-address=vpn-pool name=ovpn remote-address=vpn-pool change-tcp-mss=yes
/ppp secret add name={vpn_login} password={vpn_password} service=ovpn profile=ovpn
/interface ovpn-server server set auth=sha1 cipher={cipher} {proto_arg} mode={vpn_level}
/interface ovpn-server server set enabled=yes port={vpn_port} certificate=srv require-client-certificate=no default-profile=ovpn
/ip firewall nat add chain=srcnat action=masquerade src-address={vpn_network}
 
Хорошая статья, но методы на практике устарелые, смотри в сторону других брутеров, которые работают по протоколам микротов.
каких других?
 
каких других?
 
Для начала зайдем на Шодан и введем запрос — Mikrotik. Нам покажется следующая страница.

Посмотреть вложение 78056

Из картинки видно что больше всего микротиков в Бразилии с портом 8291, это порт для ВинБокса. Его и будем сканировать. Но где взять айпи адреса Бразилии спросите Вы?

Для этого идем на специальный сайт https://www.iwik.org/ipcountry/ и качаем себе файл BR.cidr.

Посмотреть вложение 78057

Удаляем первую строку. Теперь на эти сети мы можем натравить МасСкан. МасСкан для Виндовс доступен тут уже в виде скомпилированных бинарников. https://github.com/Arryboom/MasscanForWindows

Качаем, распаковываем и запускаем его из командной оболочки со следующими параметрами.

Masscan32.exe -p8291 -iL BR.cidr > BR8291.txt --rate 1000000

Посмотреть вложение 78058

В итоге у нас получается следующий файл.

Посмотреть вложение 78059

Теперь подчистим его от ненужный инфы с помощью Нотепад++.

Посмотреть вложение 78060

Теперь можно перейти к сканированию. Для этого загружаем РоутерСкан отсюда.

https://web.archive.org/web/20230529082847mp_/http://stascorp.com/load/1

Распаковываем и запускаем программу. Добавляем наши айпи через кнопку E.

Посмотреть вложение 78061

Добавляем нужные порты и нажимаем Start Scan.

Посмотреть вложение 78062

Теперь нам нужно дождаться гудов.

Посмотреть вложение 78063

Есть один гуд. Мощный маршрутизатор 1036.

Посмотреть вложение 78064

Подключаемся к нему через Enter.

Посмотреть вложение 78065

Вводим support-support и нажимаем Login.

Далее идем в IPServices и смотрим через какой порт работает ВинБокс.

Посмотреть вложение 78066

У нас порт 8292. Подключаемся к маршутизатору через этот порт.

Мы внутри.

Посмотреть вложение 78067

Теперь идем в SystemUsers и видим, что у нас не хвататет прав.

Посмотреть вложение 78068

Мы можем начать брутфорс других учеток или перейти к другому микротику.

Я взял следующий из гудов. Теперь у нас Фулл.

Посмотреть вложение 78069

Теперь идем в PPP и нажимаем на кнопку и выставляем все как на скриншоте.

Посмотреть вложение 78070

Далее идем в профили и выставляем тоже как на скриншоте.

Посмотреть вложение 78071

Далее идем в лизы и смотрим локальные айпи.

Посмотреть вложение 78072

Теперь мы знаем что наша сеть 192.168.10.0/24. Нам нужно найти свободный айпи пропингуем его - например 92.168.10.10.

Посмотреть вложение 78073

Видно, что он свободен. Теперь возвращаемся снова в ППП.

Идем в секреты и пишем следующее.

Посмотреть вложение 78074

В поле локал адрес пишекм белый айпи Микротика.

Теперь создаем новое ВПН подключение со следующими свойствами.

Посмотреть вложение 78075

Теперь будем подключаться со следующими кредами.

Посмотреть вложение 78076

Теперь вызываем КМД и вводим Айпиконфиг.

Посмотреть вложение 78077

Можем зайти на 2ip.ru и проверить свой айпи.

Посмотреть вложение 78078
Ты где это говно мамонта раскопал?)) Под названием RouterScan xD
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх