Mikrotik Information Gathering. Сбор информации и построение векторов атак при пентесте.

D2

Администратор
Регистрация
19 Фев 2025
Сообщения
4,380
Реакции
0
Автор: Gufi
Сделано специально для xss.is!


Содержание:

1. Поиск точек входа
1.1 Определение доступных беспроводных точек Mikrotik
1.2 Атака на беспроводную точку с помощью Aircrack-ng и Wifite
1.3 Использование СИ для физического подключения по ethernet
2.Определение
2.1 Первичный просмотр информации с адаптера
2.2 Определение активных подсетей
2.3 Определение активных IP адресов
2.4 Определение оборудования Mikrotik путем анализа сетевого траффика
2.5 Определение оборудования Mikrotik путем сканирования
3. Пассивный сбор информации
3.1 Парсинг сетевых пакетов семейства DP
3.2 Поиск дополнительной информации
3.3 Сбор информации про активные беспроводные точки на базе RouterOS
4. Активный сбор информации
4.1 Сканирование версии RouterOS
4.2 Сканирование висящих сервисов
4.3 Сбор информации про пользователей системы
4.4 Перехват конфига RouterOS
4.5 Сбор информации про VRRP домен
5. Построение карты сети
5.1 Использование Zenmap
5.2 Правильное структурирование информации
5.3 Использование diagrams.net
6. Построение векторов атак
6.1 Сортируем устройства уязвимые к Bruteforse атакам
6.2 Сортируем устройства уязвимые к атакам по CVE
Нажмите, чтобы раскрыть...

Приветствую вас дорогие друзья, в этой статье мы узнаем об первом этапе пентеста сетей на базе оборудования Mikrotik – Information Gathering.
Мы научимся искать точки входа в такие сети, определять сетевое оборудование, собирать информацию про инфраструктуру RouterOS и строить векторы атак для будущих атак.

Начнем?
https://soundcloud.com/moon_music%2Fhydrogen

Поиск точек входа
Определение доступных беспроводных точек Mikrotik
Приступим к определению. Перед пентестом нам нужно определить доступные Wifi точки на базе оборудования Mikrotik, для этого будем использовать еще один микротик и инструмент Wirelles scan.

Для этого кейса я взял хорошую железку Mikrotik hap ac2, подаем на него питание и подключаемся к нему через ethernet.

Зайдя на устройство по Winbox-у, запускаем инструмент командой:
Код: Скопировать в буфер обмена
/interface wireless scan wlan1 background=yes

Теперь в консоли винбокса мы сможем увидеть информацию про доступные беспроводные точки:
1715528706754.png



Если в колонке ROUTEROS-VERSION мы увидим какое-то значение, предположительно эта беспроводная точка висит на оборудовании Mikrotik.

Атака на беспроводную точку с помощью Aircrack-ng и Wifite
Определив точку входа, пробиваем себе доступ в сеть с помощью атаки на Wifi точку.

Тут не будет мануала по вардрайвингу, я покажу пример использования двух инструментов: Aircrack-ng и Wifite

Aircrack-ng – один из основных и самых популярных инструментов для атак на беспроводные точки.

Основные этапы атак:

Мониторинг точек и информации об них​
Код: Скопировать в буфер обмена
airodump-ng wlan0mon
Сниффинг пакетов беспроводной точки​
Код: Скопировать в буфер обмена
airodump-ng -c <канал> --bssid <bssid> -w <путь к сохранению файла хэндшейка> wlan0mon
Деаунтефикация клиентов точки​
Код: Скопировать в буфер обмена
aireplay-ng -0 <количество отправляемых пакетов> -a <bssid> wlan0mon
Брутфорс пароля к хэндшейку файла​
Код: Скопировать в буфер обмена
aircrack-ng -a2 -b <bssid> -w <путь к словарю> <путь к файлу хэндшейка>


Wifite – инструмент для автоматизации атак на беспроводные точки.

Основные этапы атак:


Запуск инструмента​
Код: Скопировать в буфер обмена
sudo Wifite
После запуска, выберете цифру для выбора цели

С помощью этих двух инструментов мы сможем получить пароль от Wifi точки, и получить доступ в сеть.

Использование СИ для физического подключения по ethernet
Если мы пентестим физическую инфраструктуру (Офис, корпоративная физическая сеть, кафе, школа) нам нужно иметь разрешения на пентест. В большинстве случаев, нам дают возможность физического подключения к сети через ethernet. Иногда бывают кейсы с физическим пентестом, то есть пентестер должен незаметно пробраться в здание, и подключится к сети.

Для ознакомления с физическим пентестом советую пересмотреть эти материалы:

Также, при физическом пентесте мы можем использовать инструмент Network Ripper. Он позволит закрепится нам в локальной сети, нам нужно только будет подрубить готовую (настроенную) железку по Ethernet к атакуемой сети.
Дальше методом Back connect-a подключится к устройству, уже оттуда мы будем работать.
Мануал по установке и настройке прошивки для Raspberry Pi: https://xss.is/threads/101325/

Поиск удаленных точек входа
Удаленной точкой входа в сеть может выступать поднятый на устройстве Mikrotik VPN сервер.

RouterOS имеет возможность поднятия PPTP/OVPN/IPsec/L2TP/SSTP/Wireguard тунелей. В большинстве случаев администраторы делают тунель для удаленного подключения к локальной сети.

PPTP (Point-to-Point Tunneling Protocol):
По умолчанию PPTP использует TCP порт 1723 для установки соединения.​

L2TP (Layer 2 Tunneling Protocol):
L2TP использует UDP порт 1701 для установки соединения.​

IPsec (Internet Protocol Security):
IPsec может использовать различные протоколы и порты, в зависимости от конфигурации. Например, для IPsec с использованием IKEv1 (Internet Key Exchange version 1) UDP порт 500 обычно используется для установки соединения, а для IPsec с использованием IKEv2 UDP порт 4500 может использоваться для установки соединения.​

OpenVPN:
Если используется OpenVPN, порт также зависит от конфигурации. По умолчанию OpenVPN может использовать порт TCP 1194 или UDP 1194.​

SSTP (Secure Socket Tunneling Protocol):
SSTP использует TCP порт 443, который обычно используется для HTTPS.​

Wireguard:
По умолчанию Wireguard использует UDP-порт 51820.​

Для поиска таргетов, можем использовать сервисы по типу Shodan/FOFA

Определение
Первичный просмотр информации с адаптера
Мы в сети. Начнем определять все что окружает нас.

Для просмотра настроек адаптера пишем в консоли
Код: Скопировать в буфер обмена
ipconfig/all
или
Код: Скопировать в буфер обмена
ifconfig
1715529787726.png



Исходя из этой информации мы можем узнать:
  • Наш адрес (192.168.88.254)
  • Текущую подсеть (Исходя из нашего IP и маски подсети - 192.168.88.1/24)
  • Основной шлюз (192.168.88.1, в 99% случаев это основной роутер/коммутатор в сети)
  • DHCP/DNS сервер (в 99% случаев это основной роутер/коммутатор в сети)

Определение активных подсетей
Первым делом определяем все доступные нам подсети, в этом нам поможет Nmap.

Почти в 90% случаев в каждой подсети есть хост с адресом который заканчивается на .1 (xxx.xxx.xx.1)

Для сканирования вероятно активных подсетей:
Код: Скопировать в буфер обмена
Nmap 192.168.0-254.1 -sn

Для полного сканирования ВСЕХ активных подсетей:
Код: Скопировать в буфер обмена
Nmap 1-254.0-254.0-254.1 -sn

Теперь сохраним список активных подсетей, он нам пригодится для будущей работы.
(Для сохранения информации про сканирование можно использовать флаг -oN)

Определение активных IP адресов
Для определения активных хостов в подсетях, проведем пинг сканирование с помощью Nmap.

Код: Скопировать в буфер обмена
Nmap <подсеть_1> <подсеть_2> <подсеть_3> -sn

(Для сохранения информации про сканирование можно использовать флаг -oN)

Определение оборудования Mikrotik путем анализа сетевого траффика
Будем анализировать исходящие и входящие DP пакеты, именно их использует оборудование Mikrotik.

DP – семейство протоколов от разработчиков оборудования Cisco, их использует сетевое оборудование для коммуникации между собой в сети.

Для перехвата сетевых пакетов будем использовать Wireshark.

Скачать
View hidden content is available for registered users!
 
Сверху Снизу