Inicio
Buscar
Ingresar
Registrarse
Starfield: el juego que revolucionará el espacio y la tecnología
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Hacking
»
Proyecto Hackeando una red Mikrotik (2° Parte)
Imprimir
Páginas: [
1
]
Ir Abajo
Autor
Tema: Proyecto Hackeando una red Mikrotik (2° Parte) (Leído 13409 veces)
Blackstar_
{ L0 } Ñuub
Mensajes: 3
Proyecto Hackeando una red Mikrotik (2° Parte)
«
en:
Octubre 16, 2014, 08:40:18 am »
Muy buenas a todo el mundo, siguiendo el hilo de
http://foro.hackxcrack.net/hacking/proyecto-hackeando-una-red-mikrotik/
Aquí esta la segunda parte, e conseguido un gran avance, cada vez mas cerca de mi objetivo
como prometí anteriormente, lance un nmap a la red 10.5.50.0/24 para ver los host activos, este fue el resultado, los organicé en una pequeña tablita para ustedes
Host Activos Una breve reseña del servicio que esta corriendo
10.5.50.1 = routerOS
(el resultado de nmap al router Mikrotik lo pueden ver en el post anterior )
10.5.50.2 = routerOS
10.5.50.9 = routerOS
10.5.50.11 = routerOs
10.5.50.22 = routerOS
10.5.50.23 = routerOs
10.5.50.30 = routerOS
10.5.50.31 = Todos los puertos filtrados
10.5.50.32 = routerOS
10.5.50.41 = BusyBox telnetd
10.5.50.57 = servido minecraft
10.5.50.58 = Todos los puertos filtrados
10.5.50.70 = Todos los puertos filtrados
10.5.50.133 = BusyBox telnetd
10.5.50.139 = Todos los puertos filtrados
10.5.50.154 = Todos los puertos filtrados
10.5.50.175 = BusyBox
10.5.50.221 = Todos los puertos filtrados
10.5.50.251 = Todos los puertos filtrados
Para continuar volví a lanzar un nmap pero esta vez para ver los puertos de la 10.5.50.41,
al tener telnet me causaba curiosidad
el resultado fue:
23/tcp BusyBox telnetd
80/tcp Filtered http
49152/tcp UPnP portable SDK for UPnP device 1.3.1 (linux 2.6.31; UPnP 1.0)
Al terminar de escanear recordé que el portal cautivo tenia una pagina web y mi objetivo se desvió un poco. La verdad no recuerdo lo que hice pero descubrí que la pagina pertenecía a wordpress. Lance la aplicación wpscan para recaudar información relacionada con la pagina y el resultado fue :
No indicare la pagina por un tema de ética, todavía me queda un poco jajajajajaj
root@kali:~# wpscan --url
www.xxxxxxxxxx.xxx
--enumerate u
Enumerating usernames ...
Identified the following 2 user/s:
+----+-----------------+---------+
| Id | Login | Name |
+----+-----------------+---------+
| 1 | GonzaloAfa | |
| 2 | jremolcoy | |
+----+-----------------+---------+
Ok ya tenia a los usuarios, podemos decir que tenemos la mitad del trabajo listo ahora falta la clave :'( :'(
Después de muchos intentos para obtener la clave, me rendí así que seguí con el host 10.5.50.41 que anteriormente había escaneado. Y pensé lo siguiente: -
HTTP esta bloqueado pero puedo entrar por telnet
, y volvi a pensar -
no creo que tenga usuario y contraseña por defecto
, de todos modos me aventure con
usuario admin y password admin
NO LO PUEDO CREER FUNCIONO
El siguiente paso fue ver las reglas de Iptables para habilitar HTTP
No quise borrar la regla de descartar HTTP, así que cree una nueva, pero que estuviera antes que la anterior de esta manera Iptables va a leer solo la primera que es la que creare, donde permita todo por lo tanto las demás no las leerá
#iptables -I INPUT -p all -j ACCEPT
Con esto bastara, ahora me dirijo al navegador y escribo 10.5.50.41 y me pide usuario y contraseña escribo admin y admin respectivamente
Y estoy dentro del router wifi, al comienzo pensé: -
es la red de otro usuario conectado al Mikrotik, igual al wifi que me conecto
(para no decir que robo jajaja suena muy feo) , comienzo a navegar entre las pestañas del costado izquierdo llego a los clientes DHCP y
ESPEREN UN SEGUNDO...... gonzaloafa ..... me suena donde lo e escuchado.... donde, en que lugar..... si, se llama igual al usuario de la pagina web :o :o Coincidencia?? no lo creo
esto quiere decir que esta es la red que ocupa el dueño del portal cautivo o eso creo
sigo investigando un poco más, me voy a WAN para ver la configuración y vemos que tiene una conexión PPPoE, con su respectivo usuario y contraseña, volví a pensar -
esta red es la del dueño del portal cautivo, si es capaz de dejar su router con contraseñas por defecto, ademas ocupa una clave tipo WEP
(no tome un pantallazo, pero si, ese router tiene encriptación WEP, lo que se me hace muy raro, porque todos los router de los clientes los tiene con WPA2)
tal vez, el ocupa un usuario y una contraseña para todas las cosas
y me dije: -
necesito conseguir esa contraseña
, por lo tanto me conecte al router por telnet como ya lo había hecho.
escribimos
ls
para listar los directorios, lugo
cd /etc
para ir al directorio /etc, finalmente
cat options.pppoe
para ver el contenido del archivo y obtenemos nuestra preciada contraseña
Ok es hora de volver a la pagina web, pero esta vez al
www.xxxxxxxx.xxx/blog/wp-admin
para loguearse como administrador, en el primer intento uso el usuario que me dio wpscan con la contraseña que obtuvimos de PPPoE pero fallo, así que use el usuario y la contraseña que encontré en PPPoE .
REDOBLE DE TAMBORES!!!! LOS SEGUNDO MAS LARGOS DE MI VIDA JAJAJAJAJAJAJA
Y TAMPOCO FUNCIONO .......
no mentira hay estoy dentro del sistema
Ojo en la pagina no hice nada, la deje tal cual estaba, no les negare que me pico el bichito de dejar la escoba pero no, eso seria anti ético y se opondría a mis propios ideales
Bueno chicos eso fue todo por hoy, pido disculpas por alguna falta de ortografía o mala redacción pero es difícil escribir a las 4 de la mañana. Espero poder continuar con la tercera parte que seria poder ingresar al router mikrotik o mejor aun, como tengo acceso al router del dueño o administrador del portal cautivo, tal vez puedo redireccionar su trafico a mi red... mmmm estaría interesante, pero tendría que estudiar respecto al tema, se hacerlo con equipos cisco pero no con linux, bueno no se cual sera la siguiente parte no prometo nada, si tienen alguna duda o critica constructiva por favor dejen sus comentarios
«
Última modificación: Octubre 18, 2014, 02:28:51 am por Blackstar_
»
En línea
mrobles
Aburrido por naturaleza
{ L4 } Geek
Mensajes: 509
me caes mal ¬¬
Re:Proyecto Hackeando una red Mikrotik (2° Parte)
«
Respuesta #1 en:
Octubre 16, 2014, 04:24:05 pm »
jajaja "unicos fallos que puedes tener es que el administrador sea un poco vago y no haga su tarea" lo dicho XD
quieres tener accesos rapidos, pues infectalo injectando en su propia pagina y ya tienes una linda mini-botnet y los credenciales
En línea
3hy!
Pentesting & Web Pentest are my life!
{ L7 } Juanker
Mensajes: 1088
Codding since 2008 :3
Re:Proyecto Hackeando una red Mikrotik (2° Parte)
«
Respuesta #2 en:
Octubre 17, 2014, 02:50:46 pm »
¡Buen post!
Aunque el admin realmente es muy vago xD
¡Saludos!
En línea
If you wanna be a pentester learn how to code your exploits. Then learn to use msf, monkey.
GroX0r
{ L3 } Über
Mensajes: 153
Puedes llegar al éxito si lo deseas..
Re:Proyecto Hackeando una red Mikrotik (2° Parte)
«
Respuesta #3 en:
Octubre 18, 2014, 01:53:12 am »
Muy buen post amigo, uno que busca siempre encuentra jaja. Te enviaré un pv para que corrijas algo amigo, saludos.
En línea
El inteligente no es aquel que lo sabe todo sino aquel que sabe utilizar lo poco que sabe.
Muchos fracasos de la vida han sido de hombres que no supieron darse cuenta de lo cerca que estaban del éxito cuando se rindieron.
IsaRoGaMX
{ L3 } Über
Mensajes: 167
Programando un mundo mejor
Re:Proyecto Hackeando una red Mikrotik (2° Parte)
«
Respuesta #4 en:
Octubre 21, 2014, 04:36:19 am »
Te dejo es siguiente link por si te sirve
http://www.dragonjar.org/auditando-routers-corriendo-routeros-de-mikrotik.xhtml
En línea
Imprimir
Páginas: [
1
]
Ir Arriba
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Hacking
»
Proyecto Hackeando una red Mikrotik (2° Parte)
Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso...
OK
Learn more