Для микротика написано много разного нашел да же такой "хакерский" софт, вот оставляю памятку на ГитХаб и описание скриптов-автоломалок:
https://github.com/jabberd/RouterOS_Tools
С этим очень просто работать winbox-extract-passwords.py имя скрипта + адрес жертвы и все. Выдаст историю изменений логинов и паролей, ну и конечно текущий.
- А откуда взять адрес?
- А nmap запустим сканить сетку какую-нить /22 /23, пройдет быстро по заголовкам и увидим просто-таки десятки шлюзов и роутеров, если перебирать будете, то не удивляйтесь что попадутся SOHO TP-Link DLink Asus без пароля, но это уже другая история.
https://github.com/jabberd/RouterOS_Tools
File name | Description |
---|---|
readcdb.py | Read an unencrypted Winbox address book file (Addresses.cdb) |
btest-brute.py | Multi-threaded bandwidth-test service bruteforcer |
winbox-brute.py | Multi-threaded Winbox credentials bruteforcer |
winbox-brute-exe.py | Multi-threaded Winbox credentials bruteforcer (using winbox.exe) |
winbox-extract-passwords.py | Multi-threaded Winbox credentials extractor (using winbox exploit) |
wpf.py | Read credentials from wirelessprofile.dat |
С этим очень просто работать winbox-extract-passwords.py имя скрипта + адрес жертвы и все. Выдаст историю изменений логинов и паролей, ну и конечно текущий.
- А откуда взять адрес?
- А nmap запустим сканить сетку какую-нить /22 /23, пройдет быстро по заголовкам и увидим просто-таки десятки шлюзов и роутеров, если перебирать будете, то не удивляйтесь что попадутся SOHO TP-Link DLink Asus без пароля, но это уже другая история.
Комментариев нет:
Отправить комментарий