Для микротика написано много разного нашел да же такой "хакерский" софт, вот оставляю памятку на ГитХаб и описание скриптов-автоломалок:
https://github.com/jabberd/RouterOS_Tools
С этим очень просто работать winbox-extract-passwords.py имя скрипта + адрес жертвы и все. Выдаст историю изменений логинов и паролей, ну и конечно текущий.
- А откуда взять адрес?
- А nmap запустим сканить сетку какую-нить /22 /23, пройдет быстро по заголовкам и увидим просто-таки десятки шлюзов и роутеров, если перебирать будете, то не удивляйтесь что попадутся SOHO TP-Link DLink Asus без пароля, но это уже другая история.
https://github.com/jabberd/RouterOS_Tools
| File name | Description | 
|---|---|
| readcdb.py | Read an unencrypted Winbox address book file (Addresses.cdb) | 
| btest-brute.py | Multi-threaded bandwidth-test service bruteforcer | 
| winbox-brute.py | Multi-threaded Winbox credentials bruteforcer | 
| winbox-brute-exe.py | Multi-threaded Winbox credentials bruteforcer (using winbox.exe) | 
| winbox-extract-passwords.py | Multi-threaded Winbox credentials extractor (using winbox exploit) | 
| wpf.py | Read credentials from wirelessprofile.dat | 
С этим очень просто работать winbox-extract-passwords.py имя скрипта + адрес жертвы и все. Выдаст историю изменений логинов и паролей, ну и конечно текущий.
- А откуда взять адрес?
- А nmap запустим сканить сетку какую-нить /22 /23, пройдет быстро по заголовкам и увидим просто-таки десятки шлюзов и роутеров, если перебирать будете, то не удивляйтесь что попадутся SOHO TP-Link DLink Asus без пароля, но это уже другая история.


 
 
 
Комментариев нет:
Отправить комментарий