• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Уязвимости AirOS

Merkif

Green Team
10.01.2017
13
12
BIT
0
Здравствуйте дорогие друзья.
Есть на руках устройство ubiquiti nanostation loco m5.
Провайдер после установки оборудования, не поделился паролем от админки.
Стоит airOS 5.3
На более ранних версиях airOS можно было перейти по линку .***/admin.cgi/ds.css и получить почти полный доступ над устройством.
Сбрасывать устройство на заводские настройки не хочу, потому, что провайдер настраивал точку он мужик вредный и лишний раз он ко мне не зайдет ( ну с одной стороны правильно установил?! пользуйся=)
Есть ли уязвимости при помощи которых можно было бы обойти ввод логина и пароля админки?
 
D

DoberGroup

Зато в более поздних , например. В 5.5.6 они есть, возможно и в более ранних.
Но, если вдруг нет - можете их туда положить при помощи метасплойт-модуля
Код:
exploit/linux/ssh/ubiquiti_airos_file_upload
Учтите, умолчанию он заменяет кроме ключей заменяет /etc/passwd
 

Merkif

Green Team
10.01.2017
13
12
BIT
0
Зато в более поздних , например. В 5.5.6 они есть, возможно и в более ранних.
Но, если вдруг нет - можете их туда положить при помощи метасплойт-модуля
Спасибо за ответ, буду думать как все это можно реализовать;)

Как я понял, необходимо подложить в директорию ssh ключ авторизации через этот модуль метасплоита?
А откуда возьмется сертификат? самому делать через openssl?
 
Последнее редактирование:
D

DoberGroup

буду думать как все это можно реализовать
Направление мысли №1 (простое, долгое, красивое) - обладая парой ключей можно расшифровать трафик. Находясь рядом с точкой - можно его записать. Задача сводится к вынуждению залогиниться для выполнения каких-то действий.

Направление мысли №2 (простое, быстрое, но ущербное)
- залить свой passwd и ключи и стать администратором.

Направление мысли №3 (сложное, красивое)
- модифицировать эксплойт так, что бы залить скрипт, который при перезагрузке (а возможно и просто при обращении к нему через web) добавил еще одного пользователя. Теоретически ничего сложного, но проще бы конечно отлаживать на экземпляре, в котором можно логи почитать и уточнить расположение файлов
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!