Содержание
Всем привет! Расскажу одну интересную вещь про то, с чем посчастливилось столкнуться совсем недавно – восстановить пароль для доступа к устройству под управлением RouterOS.
Кому это будет полезно?
Восстановление паролей к устройству Mikrotik может быть полезно в некоторых случаях:
- У вас имеется бэкап устройства, но пароль благополучно забыт/утрачен, а очень хочется его вернуть.
- Вы – RedTeam в сети, проводите пентест в сети и нашли бэкап, заботливо забытый админом в общедоступном каталоге.
В любом случае, имеется файл, что-то надо делать.
Как делается резервная копия роутера
Изначально резервная копия делается из интерфейса, например, того же winbox – в разделе файлы.
Необходимо нажать кнопку “Backup”, а затем кликнуть правой кнопкой мыши на полученном бэкапе и выбрать “Download”. Либо выбрать уже имеющийся бэкап, например, автоматически созданный “auto-before-reset.backup.
Файл резервной копии сохраним в надёжном месте. Но если место вдруг оказалось не очень надёжным, смотрим, к каким последствиям это может привести.
Несмотря на то, что решений данной задачи масса, я рассмотрю лишь одно – пайтоновский скрипт.
Получение пароля для доступа к RouterOS
Качаем с гитхаба репо:
# git clone https://github.com/BigNerd95/RouterOS-Backup-Tools
Для удобства помещаем в каталог наш файл бэкапа. Но, к слову, файл может находиться в произвольном месте, хоть на съемном носителе.
В состав репозитория входит два скрипта – ROSbackup.py – для распаковки/расшифровки, и extract_user.py для получения списка пользователей. Последовательно обработаем наш бэкап:
# ./ROSbackup.py unpack -i auto-before-reset.backup -d litladmin
распакует бэкап в каталог litladmin. Это в том случае, если бэкап не зашифрован средствами RouterOS. Но даже в случае, если зашифрован – можно провести атаку перебором по словарю. Примеры команд по ссылке репозитория.
Затем, скармливаем файлик user.dat второму скрипту:
# ./extract_user.py litladmin/user.dat
Видим, что в данной конфигурации использовался “admin:<пусто>“. Не очень интересно.
Для сравнения, скормил другой бэкап от продакшн роутера:
Действия те же, отобразился пароль пользователя. Вот как-то так это работает.
Выводы
- Храните бэкапы Mikrotik в зашифрованном виде.
- Не оставляйте бэкапы Mikrotik в общедоступных местах.
- Если вы RedTeam, то целесообразно поискать подобные бэкапы с целью дальнейшей атаки на коммутационное оборудование.
- Подписывайтесь на нашу группу ВК, если ещё этого почему-то не сделали )
Comments: