• XSS.stack #1 – первый литературный журнал от юзеров форума

Routers (Анонс) Ticrot. Пентест сетевого оборудования Mikrotik.

Gufi

(L2) cache
Пользователь
Регистрация
12.07.2022
Сообщения
468
Реакции
819
Гарант сделки
3
Всех приветствую! Занимаюсь написанием доклада (мануала) про пентест сетей mikrotik.
При пентесте сеток иногда встречаю оборудование mirotik , в докладе напишу фишки и нюансы от стороны пентестера.
В сети подробных мануалов не увидел , в своем хочу описать все популярные векторы при пентесте , чтобы облегчить жизнь пентестерам.
1.Вступление

-О себе

-Подготовка

-Материал для роботы

-Моделирование атаки



2.Сбор информации

-Обнаружение хостов с RouterOs в сети

-Сбор информации об хостах

-Спецификации устройств и прошивок



3.Експлутация уязвимостей и получение доступа

-0day в микротиках

-Баг в дружке или отравление DNS кэша

-Брутфорс протоколов

-Утка в микротике

-План Б , или то что не любит red team



4.Постексплаутация

-Поговорим об мальварях

-Подкрепление постоянного доступа

-Делаем jailbreak (root)

-Сбор локальной информации

-Dns spoofing

-Перенастройка сетки

-Армагедон



5.DoS атаки

-Tcp flood

-Firewall and NAT bypass

-SSH flood

-FTP flood

-CDP flood

-ARP flood



6.Защита от атак

-Убиваем мальварь

-Изгоняем нежданных гостей

-Безопасная настройка сети для обеспечения безопасности

-Советы админам.

Хочу узнать ваше мнение по этому поводу , половину роботы уже сделал. Возможно хотели бы что то добавить или изменить , пишите идеи под постом.
Мануал делаю на благо форума и новичков в теме , доклад еще будет светиться в узком коле источников.

Дедлайн где то близко к лету)
 
Последнее редактирование модератором:
Очень круто.
Извиняюсь за глупый вопрос, не очень понятно из оглавления.
Планируется ли помимо рассмотрения 0day экскурс по существующим эксплойтам. Их вроде довольно много за последние несколько лет появилось с RCE.
Лично мне интересно:
1)SOCKS, чтобы использовать его как прокси.
2)SOCKS, проксирующий запросы извне вовнутрь сети, такое возможно вообще?
3)VPN-сервер, пускающий внутрь сети.
4)Возможность DNS-hijack + SSLStrip. DNSPoisoning. Плохо разбираюсь в данном типе атак. Интересует конкретно возможность перенаправления юзера с https+hsts ресурса на наш, вредоносный. Ну или добавление каких-то своих js в юзерский экспириенс посещения интернета :)
4.5)Может то что я описал выше реально сделать если заставить уязвимый роутер ходить в интернет через наш VPN и он уже будет юзера и перенаправлять и добавлять скрипты к страницам нормальным?
5)Может быть информация какая-то об эксплуатации включенного UPnP, чтобы получить информацию о хостах в сети.
6)Способ настроить микротик так, чтобы не бояться внезапных 0day(это возможно вообще?).
Но как я понимаю, всё это итак будет в том или ином виде учтено в мануале.
Заранее огромное спасибо за статью, очень жду.
Обожаю эти роутеры, но что-то новости по уязвимостям в RouterOS за последние годы заставили перейти на ASUS :D

PS: В третьем разделе правда будет самый настоящий 0day? И PoC будет? Или это будет пример о том как их находят?
 
Очень круто.
Извиняюсь за глупый вопрос, не очень понятно из оглавления.
Планируется ли помимо рассмотрения 0day экскурс по существующим эксплойтам. Их вроде довольно много за последние несколько лет появилось с RCE.
Лично мне интересно:
1)SOCKS, чтобы использовать его как прокси.
2)SOCKS, проксирующий запросы извне вовнутрь сети, такое возможно вообще?
3)VPN-сервер, пускающий внутрь сети.
4)Возможность DNS-hijack + SSLStrip. DNSPoisoning. Плохо разбираюсь в данном типе атак. Интересует конкретно возможность перенаправления юзера с https+hsts ресурса на наш, вредоносный. Ну или добавление каких-то своих js в юзерский экспириенс посещения интернета :)
4.5)Может то что я описал выше реально сделать если заставить уязвимый роутер ходить в интернет через наш VPN и он уже будет юзера и перенаправлять и добавлять скрипты к страницам нормальным?
5)Может быть информация какая-то об эксплуатации включенного UPnP, чтобы получить информацию о хостах в сети.
6)Способ настроить микротик так, чтобы не бояться внезапных 0day(это возможно вообще?).
Но как я понимаю, всё это итак будет в том или ином виде учтено в мануале.
Заранее огромное спасибо за статью, очень жду.
Обожаю эти роутеры, но что-то новости по уязвимостям в RouterOS за последние годы заставили перейти на ASUS :D

PS: В третьем разделе правда будет самый настоящий 0day? И PoC будет? Или это будет пример о том как их находят?
Про socks сервер инфа будет , про vpn тоже напишу в разделе постекплаутации. Про атаку Dns poisoning будет описано в пункте «баг в дружке» , (суть в том что это уязвимость протокола the dude).
А про 0day это немного спорный вопрос , оставлю в секрете к дедлайну)
 
Всех приветствую! Занимаюсь написанием доклада (мануала) про пентест сетей mikrotik.
При пентесте сеток иногда встречаю оборудование mirotik , в докладе напишу фишки и нюансы от стороны пентестера.
В сети подробных мануалов не увидел , в своем хочу описать все популярные векторы при пентесте , чтобы облегчить жизнь пентестерам.
1.Вступление

-О себе

-Подготовка

-Материал для роботы

-Моделирование атаки



2.Сбор информации

-Обнаружение хостов с RouterOs в сети

-Сбор информации об хостах

-Спецификации устройств и прошивок



3.Експлутация уязвимостей и получение доступа

-0day в микротиках

-Баг в дружке или отравление DNS кэша

-Брутфорс протоколов

-Утка в микротике

-План Б , или то что не любит red team



4.Постексплаутация

-Поговорим об мальварях

-Подкрепление постоянного доступа

-Делаем jailbreak (root)

-Сбор локальной информации

-Dns spoofing

-Перенастройка сетки

-Армагедон



5.DoS атаки

-Tcp flood

-Firewall and NAT bypass

-SSH flood

-FTP flood

-CDP flood

-ARP flood



6.Защита от атак

-Убиваем мальварь

-Изгоняем нежданных гостей

-Безопасная настройка сети для обеспечения безопасности

-Советы админам.

Хочу узнать ваше мнение по этому поводу , половину роботы уже сделал. Возможно хотели бы что то добавить или изменить , пишите идеи под постом.
Мануал делаю на благо форума и новичков в теме , доклад еще будет светиться в узком коле источников.

Дедлайн где то близко к лету)

Мой канал с новостями и материалом.
MPLS Через MPLS пропускал ? Который через MPLS?
 
MPLS Через MPLS пропускал ? Который через MPLS?
С этим еще не работал , сейчас застрял на моменте с експлаутацией уязвимостей и получение доступа.
 
I welcome everyone! I am writing a report (manual) about the pentest of mikrotik networks.
When pentesting meshes, sometimes I meet mirotik equipment, in the report I will write chips and nuances from the side of the pentester.
I didn’t see detailed manuals on the net, in my I want to describe all popular vectors during penetration testing in order to make life easier for pentesters.
1. Introduction

-About Me

-Preparation

-Material for robots

-Attack simulation



2. Collection of information

-Discover hosts with RouterOs on the network

- Collect information about hosts

-Specifications of devices and firmware



3.Exploitation of vulnerabilities and gaining access

-0day in Mikrotik

-Bug in buddy or DNS cache poisoning

- Brute force protocols

- Duck in Mikrotik

-Plan B, or what the red team doesn't like



4.Postexploitation

-Let's talk about malware

-Reinforcement of permanent access

-Making a jailbreak (root)

-Collecting local information

-DNS spoofing

-Reset grid

-Armageddon



5.DoS attacks

-Tcp flood

-Firewall and NAT bypass

-SSH flood

-FTP flood

-CDP flood

-ARP flood



6.Protection from attacks

-Kill malware

-Choosing unwanted guests

-Secure network setup for security

- Tips for admins.

I want to know your opinion on this matter, half of the work has already been done. Perhaps you would like to add or change something, write ideas under the post.
I am doing the manual for the benefit of the forum and newcomers to the topic, the report will still shine in a narrow range of sources.

Deadline somewhere close to summer)

My channel with news and material.


Cool remote desktop writeup !
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Very cool.
Sorry for the stupid question, it's not clear from the title.
Is there a planned tour of existing exploits in addition to reviewing 0day. There seem to be quite a few of them over the past few years with RCE.
Personally, I'm interested in:
1) SOCKS to use it as a proxy.
2) SOCKS, proxying requests from the outside to the inside of the network, is this possible at all?
3)VPN-server, letting inside the network.
4) Possibility of DNS-hijack + SSLStrip. DNS Poisoning. I don't know much about this type of attacks. I'm specifically interested in the possibility of redirecting the user from the https+hsts resource to our malicious one. Well, or adding some of your own js to the user experience of visiting the Internet:)
4.5) Can what I described above really be done if you force a vulnerable router to go to the Internet through our VPN and it will already be a user and redirect and add scripts to normal pages?
5) There may be some information about the operation of the included UPnP, in order to obtain information about the hosts on the network.
6) A way to set up Mikrotik so as not to be afraid of sudden 0days (is this possible at all?).
But as I understand it, all this will be taken into account in one form or another in the manual.
Thanks in advance for the article, I'm looking forward to it.
I love these routers, but something about vulnerabilities in RouterOS in recent years forced me to switch to ASUS:D

PS: Will there really be a real 0day in the third section? And will there be a PoC? Or will it be an example of how they are found?
hey it seems you have run a pentest for yourself ;) , you covered most of the penetration aspects.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всех приветствую! Занимаюсь написанием доклада (мануала) про пентест сетей mikrotik.
При пентесте сеток иногда встречаю оборудование mirotik , в докладе напишу фишки и нюансы от стороны пентестера.
В сети подробных мануалов не увидел , в своем хочу описать все популярные векторы при пентесте , чтобы облегчить жизнь пентестерам.
1.Вступление

-О себе

-Подготовка

-Материал для роботы

-Моделирование атаки



2.Сбор информации

-Обнаружение хостов с RouterOs в сети

-Сбор информации об хостах

-Спецификации устройств и прошивок



3.Експлутация уязвимостей и получение доступа

-0day в микротиках

-Баг в дружке или отравление DNS кэша

-Брутфорс протоколов

-Утка в микротике

-План Б , или то что не любит red team



4.Постексплаутация

-Поговорим об мальварях

-Подкрепление постоянного доступа

-Делаем jailbreak (root)

-Сбор локальной информации

-Dns spoofing

-Перенастройка сетки

-Армагедон



5.DoS атаки

-Tcp flood

-Firewall and NAT bypass

-SSH flood

-FTP flood

-CDP flood

-ARP flood



6.Защита от атак

-Убиваем мальварь

-Изгоняем нежданных гостей

-Безопасная настройка сети для обеспечения безопасности

-Советы админам.

Хочу узнать ваше мнение по этому поводу , половину роботы уже сделал. Возможно хотели бы что то добавить или изменить , пишите идеи под постом.
Мануал делаю на благо форума и новичков в теме , доклад еще будет светиться в узком коле источников.

Дедлайн где то близко к лету)

Мой канал с новостями и материалом.
Данной уязвимости пока не присвоен идентификатор CVE. Как отмечается, вышеописанная проблема не связана с уязвимостью CVE-2018-7445
Попробуй и ответишь на свой вопрос
 
Пожалуйста, обратите внимание, что пользователь заблокирован
2)SOCKS, проксирующий запросы извне вовнутрь сети, такое возможно вообще?
да возможно, это гуглится так - dynamic revers socks proxy. но в сети информации не много лучше подыми стенд и погляди сам.

Скрытый контент для пользователей: Gufi.
 
С нетерпением буду ждать, звучит интересно. Мне хотелось бы узнать подробней про методы развертывания впн на роутерах, плюсы и минусы тех или иных вариантов, ну и все вытекающее из этой темы.
 
С нетерпением буду ждать, звучит интересно. Мне хотелось бы узнать подробней про методы развертывания впн на роутерах, плюсы и минусы тех или иных вариантов, ну и все вытекающее из этой темы.
Ну смотри , по поводу впнов тема спорная , на микротах можно поднимать впн , но с протоколом pptp. Про поднятие впнов на роутерах могу целую статью отдельно сделать , дайте знать если интересно. Летом где то напишу.
 
Ну смотри , по поводу впнов тема спорная , на микротах можно поднимать впн , но с протоколом pptp. Про поднятие впнов на роутерах могу целую статью отдельно сделать , дайте знать если интересно. Летом где то напишу.
Мне отдельная статья про впн будет интересна.
 
Ну смотри , по поводу впнов тема спорная , на микротах можно поднимать впн , но с протоколом pptp. Про поднятие впнов на роутерах могу целую статью отдельно сделать , дайте знать если интересно. Летом где то напишу.
WireGuard в новых версиях не рассматривал?
 
WireGuard в новых версиях не рассматривал?
Не тестил , но должно бы работать , я знаю что форумчане зачастую поднимают впн для продажи конфигов , и для этого юзают openvpn или pptp
 
Почему же, коллега. На микротах очень даже не плохо поднимается openvpn.
Раньше оно было довольно костыльно. Оно не поддерживало OpenVPN over UDP по-моему до 7.1 вообще. Это если про клиенты говорить. Сервер не поднимал никогда, но опять же до 7.1 это был гемор ещё тот. Сейчас же в новых версиях вроде в GUI это делается довольно быстро.
 
Раньше оно было довольно костыльно. Оно не поддерживало OpenVPN over UDP по-моему до 7.1 вообще. Это если про клиенты говорить. Сервер не поднимал никогда, но опять же до 7.1 это был гемор ещё тот. Сейчас же в новых версиях вроде в GUI это делается довольно быстро.

Это от товарища Telepath)
 
на микротиках можно поднять сервера: pptp, sstp, l2tp(+ipsec), openvpn
На свежей ROS 7+ также поднимается wireguard.
Кстати старые простенькие микротики работают быстрее и стабильнее на свежей прошивке ros7, загрузка ЦП в разы меньше.
В целом, самый отличный по скорости и надежности + шифрование для микротов - l2tp + ipsec.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх