Как восстановить пароль из резервной копии Mikrotik

Всем привет! Расскажу одну интересную вещь про то, с чем посчастливилось столкнуться совсем недавно – восстановить пароль для доступа к устройству под управлением RouterOS.

Кому это будет полезно?

Восстановление паролей к устройству Mikrotik может быть полезно в некоторых случаях:

  1. У вас имеется бэкап устройства, но пароль благополучно забыт/утрачен, а очень хочется его вернуть.
  2. Вы – RedTeam в сети, проводите пентест в сети и нашли бэкап, заботливо забытый админом в общедоступном каталоге.

В любом случае, имеется файл, что-то надо делать.

Как делается резервная копия роутера

Изначально резервная копия делается из интерфейса, например, того же winbox – в разделе файлы.

Необходимо нажать кнопку “Backup”, а затем кликнуть правой кнопкой мыши на полученном бэкапе и выбрать “Download”. Либо выбрать уже имеющийся бэкап, например, автоматически созданный “auto-before-reset.backup.

Файл резервной копии сохраним в надёжном месте. Но если место вдруг оказалось не очень надёжным, смотрим, к каким последствиям это может привести.

Несмотря на то, что решений данной задачи масса, я рассмотрю лишь одно – пайтоновский скрипт.

Получение пароля для доступа к RouterOS

Качаем с гитхаба репо:

# git clone https://github.com/BigNerd95/RouterOS-Backup-Tools

Для удобства помещаем в каталог наш файл бэкапа. Но, к слову, файл может находиться в произвольном месте, хоть на съемном носителе.

В состав репозитория входит два скрипта – ROSbackup.py – для распаковки/расшифровки, и extract_user.py для получения списка пользователей. Последовательно обработаем наш бэкап:

# ./ROSbackup.py unpack -i auto-before-reset.backup -d litladmin

распакует бэкап в каталог litladmin. Это в том случае, если бэкап не зашифрован средствами RouterOS. Но даже в случае, если зашифрован – можно провести атаку перебором по словарю. Примеры команд по ссылке репозитория.

Затем, скармливаем файлик user.dat второму скрипту:

# ./extract_user.py litladmin/user.dat

Видим, что в данной конфигурации использовался “admin:<пусто>“. Не очень интересно.

Для сравнения, скормил другой бэкап от продакшн роутера:

Действия те же, отобразился пароль пользователя. Вот как-то так это работает.

Выводы

  1. Храните бэкапы Mikrotik в зашифрованном виде.
  2. Не оставляйте бэкапы Mikrotik в общедоступных местах.
  3. Если вы RedTeam, то целесообразно поискать подобные бэкапы с целью дальнейшей атаки на коммутационное оборудование.
  4. Подписывайтесь на нашу группу ВК, если ещё этого почему-то не сделали )
Интересно? Поделись с другом
Litl-Admin.ru

Comments:

Leave a Reply