možno to skúsim cez tftp a openwrt boot (nie inštaláciu).
Teraz nemám rs232 kábel že by som skúsil aj prehrabať konzolu

Vyskusaj, ci sa Ti RB chyti do netinstall. Pokial ano a vycerpas uz vsetky moznosti, vyskusaj netinstall + keep old configuration, ci Ti neresetne userov, ale zachova konfiguraciu.

Uvedeny postup odporucam vyskusat najskor na inom RB.

neresetne, obnoví se vše, i heslo. Před několika měsíci se zkoušelo něco podobného a bez úspěchu.

A co když se udělá downgrade netinstalem pod 6.42. Potom by šlo to heslo možná “ vyčíst”.

    Nemělo by. Byly to zadní vrátka, jak zneužít CVE-2023-1389 na novějších verzích jak 6.42, než to v nějaké další verzi opravili.

    to zkusit můžeš, já na tuhle verzi jít nemohl.

    Takže som si zobral na pokusy druhý rovnaký RB
    Použitie tftp + openwrt boot a mount mikrotik NANDU nefunguje, nepodarilo sa my namountovať NAND.
    Ale po downgrade na 6.32.3 sa vyresetovalo heslo.

    Na postihnutom RB som skúšal to iste, ale heslo nepadlo, ani po downgrade až na 6.10.
    Cez winboxexploit viem vyčítať meno heslo, ale neviem ho zadať. Toto je heslo: ÄÅ;·»q;
    Má niekto nápad, ako ho zadať do winboxu?
    Do konzoly ho dostanem, ale je access denied

    It seems that using the GB2312 encoding yields plausible Chinese characters: 呐;坊q; Another candidate is the Big5 encoding, which gives 霰;溶q;

    zkuste to tam zadat pres ty cinske znaky

      Zdravím, jestli si dobře vzpomínám, princip vyčtení spočíval ve vyčtení části paměti nebo stacku. Z toho, co vidím lze pouze usoudit, že na tom vyčítaném místě je už něco jiného, než bys čekal. Nebo jsi vyčetl jiné místo. To je ale pouze můj odhad, klidně to může být jinak.
      Pokud by na ten stroj byl přístup na dálku, mohl bych zkusit ten letitý SW do Windows, uměl i diakritiku, jestli dojde ke stejnému výsledku. Na ty starší verze fungoval spolehlivě. HW tu nemám. mpcz, 5dec2024
      p.s. a pokud budeš posílat nějaké znaky, je dobré to strčit do textového souboru. Každá operace navíc, i to klasické CTRL+C a V do toho může zanést něco navíc. Ale to se asi tohoto případu netýká.

        czipis čína nezabrala,

        mpcz to môžme skúsiť, hodím to zajtra na verejku a pošlem správu. Teraz je nahodená verzia ROS 6,32,3

        keď skúšam exploit na testovacom rb, tak meno heslo vyčíta správne.
        Keďže sa jedná o Winbox exploit, tak kódovanie by malo byť ANSI (windows-1252).
        Použité kódovanie v ROS je UTF-8?
        Inak výstup v cmd alebo powershelly na hacknutom RB:
        User: dircreate
        Äass: ;ÄÅ;·»q;
        čiže už tu je vidno zmenu v slove Pass

          roberthalak ono teda ani ten user: dircreate nevypada jako spravnej user

          • mpcz replied to this.

            roberthalak
            Zdravím, z těch (asi) vašich hesel usuzuji, že jsou v SK řeči, ale jen pro jistotu, ať z toho není nějaký průser - jaký byl váš uživatel k heslu: "hakxxXXXXxxxx"? Prosím do SZ. mpcz, 7dec2024

            na inkriminovanom RB bol asi admin

            • mpcz replied to this.

              skus len name bez pwd
              nam sa to stalo ked sme mali na najakych 7.x.x. verizch a urobili sme dowgrade na 6.48.x tak tiez sa to chovalo podobne
              alebo admin bez hesla bol tam najaky paradny bug

              defender
              Zdravím, taky se mi to moc nezdálo, ale je to (byl) správný uživatel.

              defender ono teda ani ten user: dircreate nevypada jako spravnej user
              Zdravím. Taky se mi to na první pohled moc nezdálo, ale je to správný uživatel. mpcz, 9dec2024

              📡 Telekomunikace.cz