hocimin1 Login failed, incorrect username or password
RouterOS password recovery
- Upraveno
možno to skúsim cez tftp a openwrt boot (nie inštaláciu).
Teraz nemám rs232 kábel že by som skúsil aj prehrabať konzolu
Vyskusaj, ci sa Ti RB chyti do netinstall. Pokial ano a vycerpas uz vsetky moznosti, vyskusaj netinstall + keep old configuration, ci Ti neresetne userov, ale zachova konfiguraciu.
Uvedeny postup odporucam vyskusat najskor na inom RB.
neresetne, obnoví se vše, i heslo. Před několika měsíci se zkoušelo něco podobného a bez úspěchu.
A co když se udělá downgrade netinstalem pod 6.42. Potom by šlo to heslo možná “ vyčíst”.
Nemělo by. Byly to zadní vrátka, jak zneužít CVE-2023-1389 na novějších verzích jak 6.42, než to v nějaké další verzi opravili.
to zkusit můžeš, já na tuhle verzi jít nemohl.
- Upraveno
Takže som si zobral na pokusy druhý rovnaký RB
Použitie tftp + openwrt boot a mount mikrotik NANDU nefunguje, nepodarilo sa my namountovať NAND.
Ale po downgrade na 6.32.3 sa vyresetovalo heslo.
Na postihnutom RB som skúšal to iste, ale heslo nepadlo, ani po downgrade až na 6.10.
Cez winboxexploit viem vyčítať meno heslo, ale neviem ho zadať. Toto je heslo: ÄÅ;·»q;
Má niekto nápad, ako ho zadať do winboxu?
Do konzoly ho dostanem, ale je access denied
It seems that using the GB2312 encoding yields plausible Chinese characters: 呐;坊q; Another candidate is the Big5 encoding, which gives 霰;溶q;
zkuste to tam zadat pres ty cinske znaky
- Upraveno
Zdravím, jestli si dobře vzpomínám, princip vyčtení spočíval ve vyčtení části paměti nebo stacku. Z toho, co vidím lze pouze usoudit, že na tom vyčítaném místě je už něco jiného, než bys čekal. Nebo jsi vyčetl jiné místo. To je ale pouze můj odhad, klidně to může být jinak.
Pokud by na ten stroj byl přístup na dálku, mohl bych zkusit ten letitý SW do Windows, uměl i diakritiku, jestli dojde ke stejnému výsledku. Na ty starší verze fungoval spolehlivě. HW tu nemám. mpcz, 5dec2024
p.s. a pokud budeš posílat nějaké znaky, je dobré to strčit do textového souboru. Každá operace navíc, i to klasické CTRL+C a V do toho může zanést něco navíc. Ale to se asi tohoto případu netýká.
- Upraveno
czipis čína nezabrala,
mpcz to môžme skúsiť, hodím to zajtra na verejku a pošlem správu. Teraz je nahodená verzia ROS 6,32,3
keď skúšam exploit na testovacom rb, tak meno heslo vyčíta správne.
Keďže sa jedná o Winbox exploit, tak kódovanie by malo byť ANSI (windows-1252).
Použité kódovanie v ROS je UTF-8?
Inak výstup v cmd alebo powershelly na hacknutom RB:
User: dircreate
Äass: ;ÄÅ;·»q;
čiže už tu je vidno zmenu v slove Pass
roberthalak ono teda ani ten user: dircreate nevypada jako spravnej user
roberthalak
SZ, mpcz, 7dec2024
roberthalak
Zdravím, z těch (asi) vašich hesel usuzuji, že jsou v SK řeči, ale jen pro jistotu, ať z toho není nějaký průser - jaký byl váš uživatel k heslu: "hakxxXXXXxxxx"? Prosím do SZ. mpcz, 7dec2024
na inkriminovanom RB bol asi admin
roberthalak
SZ, mpcz, 8dec2024
roberthalak
Zdravím, SZ, 8dec2024
skus len name bez pwd
nam sa to stalo ked sme mali na najakych 7.x.x. verizch a urobili sme dowgrade na 6.48.x tak tiez sa to chovalo podobne
alebo admin bez hesla bol tam najaky paradny bug