首页
学习
活动
专区
圈层
工具
发布

有关RouterOS的后渗透研究

这是一种明显的持久性机制。很明显它实际上是在野观察到的: ? 这个论坛用户获得了MikroTik的调试包,并能够检查一些后利用的文件。...有一个关于/rw/DEFCONF的点之前我一直没向大家提及到,那就是它在系统上的存在会导致登录出现问题。...这样,Cleaner Wrasse就可以避免登录时的问题了,但在系统再次启动时,一定要确保其存在。 ?...一位用户突然出现在MikroTik论坛上,并询问了有关潜在Winbox漏洞(在他们设备上发现了一个奇怪的登录和可疑文件)的问题。上面的图片来自于他们发现的一个叫做save.sh的bash脚本。...由此产生的后果也迫使MikroTik做了一些强化 修复 当然!本文中提及的所有问题目前都已被修复。只需通过一些微小的修改,或是避免以root身份执行所有内容都可以达到修复的目的。

2.8K20

CVE-2025-61481:MikroTik WebFig 严重漏洞(RCE + 凭证泄露)深度剖析与防御指南

登录与远程代码执行攻击者使用捕获的凭证登录 WebFig。登录后,可以通过 WebFig 的“系统” -> “脚本”功能,或者直接使用 SSH 登录(如果已开启)来执行恶意命令。...立即更新固件关注 MikroTik 官方公告,并在补丁发布后第一时间升级到修复版本。 核心代码分析以下提供了在审计或利用此类漏洞时可能涉及的核心概念代码。1....// 模拟 WebFig 登录成功后的客户端操作// 注意:以下代码仅为演示原理,非实际 WebFig 源码// 假设登录成功后,服务器返回一个包含用户信息和会话令牌的响应function onLoginSuccess...防御性配置:强制 HTTPS (RouterOS 脚本)这是一个在 MikroTik 设备上通过命令行脚本强制启用 HTTPS 并禁用 HTTP 的标准操作,是修复此漏洞的核心步骤。...# 文件名: force_https_webfig.rsc# 描述: 用于 MikroTik RouterOS 的脚本,用于禁用不安全的 HTTP WebFig 并启用 HTTPS。

14510
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CVE-2018-14847:一个能修复自己的RouterOS漏洞

    3.通过Webfig途径登录后,与服务器的交互全部通过一个名为master-min-xxxxx.js的脚本进行加密传输。这个加密协议我们下文将称之为JSProxy。...我们接下来将介绍一个帮我们“修复”漏洞的好心攻击者与我们对其修复方法的复现,还有我们发现的另一种漏洞利用方法,同时介绍如何利用这种方法反过来修复这个漏洞。...具体表现是,“修复”后的设备能够通过ssh登录管理界面,也能通过exp触发后门,但却无法登录devel用户,输入正确的密码后却被断开连接。...由下图可见,我们断开连接后再次登录,就会在登录成功后马上断开,提示消息为Connection Closed而不是漏洞修复后提示的Permission denied。...我们再开个脑洞,整个漏洞修复过程分为三步:创建目录、上传修补程序、重启服务,这个过程完全可以自动化,一个脚本对全网存在漏洞的设备进行扫描修复。真正做出来肯定也会非常有趣吧。

    3.3K10

    20多万台MikroTik路由器被黑,用户被迫扛起锄头挖矿

    攻击方式 本次攻击利用了MikroTik于今年4月23日修补的零日漏洞,虽然MikroTik修复该漏洞前后只用了一天,但还有成千上万的MikroTik路由器未能及时打上补丁,导致黑客乘虚而入。...而根据Reddit上一些用户的报告,他们在浏览网页时,每个网页都被注入了Coinhive挖矿代码。 得知该信息后,Simon Kenin进一步调查发现了另外一个脚本: ?...它可能是用于将Coinhive挖矿代码注入每个html页面的脚本,至于如何实现,在本调查中也未能揭示,只能说这些黑客对于MikroTik路由器配置有着极深的理解。 为什么这么说?...这是为了Coinhive平台屏蔽了黑客当前使用的站点密钥后,使用另一个站点密钥来替换它。 下载并执行为名为“u113.rsc”的脚本。...安全研究员Simon Kenin在进行调查时,只在路由器返回的错误页面中发现了注入的Coinhive脚本,这说明其他用户在网络上提出问题之后,黑客切换了策略,缩小攻击面的同时提升了攻击的量级,即仅在错误页面注入挖矿代码

    1.9K30

    如何利用虚假浏览器更新渗透MikroTik路由器实验

    问题在于,尽管供应商提供了安全修复程序,但大量的MikroTik路由器仍然没有打补丁并成为自动攻击的牺牲品。犯罪分子迅速利用概念证明代码在短时间内破坏数十万台设备。...去年夏天,SpiderLabs的研究人员通过被黑客入侵的MikroTik设备发现了可能是最大的恶意Coinhive活动,现在已经演变成一个更广泛的问题。...重复部分说明提取出的内容太多了。在进行下一步检查后,研究人员发现其将一个python DLL和其他相关文件解包到%TEMP%文件夹,然后加载这些文件。...缓解措施 MikroTik用户应及时对路由器打补丁升级。MikroTik下载页面中说明了如何对RouterOS进行升级。意识到这些漏洞存在且容易被利用是很重要的,因为修补路由器不是很多人习惯做的事情。...通过这个社工工程手段,我们看到了犯罪分子如何试图感染普通用户并利用他们的计算机扫描互联网以寻找易受攻击的路由器。这种技术很聪明,因为这样的努力需要时间和资源才能有效。

    2K20

    全球超过200,000台MicroTik路由器受到僵尸网络恶意软件的控制

    Avast的高级恶意软件研究员Martin Hron说,“近230,000个易受攻击的MikroTik路由器受到僵尸网络的控制。”...对此,Hron说:“CVE-2018-14847漏洞于2018年公布,MikroTik虽然针对该漏洞发布了修复程序,但犯罪分子同样可以利用其达到控制路由器的目的。...Avast在2021年7月观察到的攻击链中,易受攻击的MikroTik路由器以域名bestony[.]club中检索的第一梯队为目标,该脚本随后被用于globalmoby[.]xyz。...但在2021年9月上旬 Mēris僵尸网络的详细信息进入公共领域后,据说命令和控制服务器突然停止提供脚本。...该披露还与微软的一份新报告相吻合,该报告揭示了TrickBot 恶意软件如何将MikroTik路由器武器化,这增加了操作人员使用相同僵尸网络即服务的可能性。

    90020

    NVIDIA DGX Spark 多节点集群搭建,这些坑千万别踩!

    三、进阶搭建:4节点DGX Spark集群(核心版) 4节点集群可提供512GB显存,需引入MikroTik CRS 812交换机实现网状网络,核心解决QSFP线缆选型和交换机端口配置问题,是8节点集群的过渡关键...问题2:交换机端口被硬编码限速为50G,更换QSFP56线缆后带宽仍无提升 现象:更换正版QSFP56线缆,重启节点后带宽仍为50G,无任何变化。...SSH网状免密:实现4节点间两两免密登录(共12条连接),确保集群脚本可在任意节点执行全集群命令。...拔插QSFP56线缆,确认卡扣扣紧(有清脆“咔哒”声) 带宽测试始终为50G,更换QSFP56线缆无效 交换机端口被硬编码限速为50G SSH登录交换机,将端口速率修改为100G,保存配置并重启 大模型分片后运行报错...社区支持:若遇到技术问题,可参考NVIDIA论坛(Yuger为核心答疑者)或Yuger的GitHub仓库(持续更新集群部署脚本,支持最新大模型)。

    26010

    「最佳实践」通过IPsec VPN+CCN多路由表+私网NAT解决IDC与云上资源网段冲突

    篇幅原因这里只演示命令行方式如何创建IPsec VPN和云上建立协商,更为详细的介绍可参考笔者的这篇文章,里面包含了GUI和CLI两种方式建立云上和ros的通信。...2.3.6 增加一条到云上的路由 注意,增加路由后,这里把增加的这条路由,从第23条移动到了第一条: [RokasYang@MikroTik] /ip/firewall/nat> add action=...IPsec VPN(GUI) 2.4.1 配置IPsec Profile winbox登录到RouterOS后,在IP-->IPsec选项里打开IPsec的配置界面: 首先配置IPsec profile...路由表1中,点击 路由表接收策略-->添加策略: 添加一条允许业务VPC的策略,添加完成后如下: 3.5 创建CCN型私网NAT并添加至CCN路由表 登录私网NAT网关控制台,新建私网NAT网关,注意类型一定要选择云联网...六、总结 到此,本文详细介绍了如何通过云联网类型VPN、CCN多路由表和私网NAT,解决云上和云下IDC之间的网段冲突问题,实现两端互通。

    3.2K6152

    GitLab → 搭建中常遇的问题与日常维护

    搭建中遇到的问题   楼主的搭建过程算比较顺利(GitLab → 搭建私有的版本控制的托管服务平台),没有遇到太多问题,只遇到了如下两个问题   安装卡住     这基本是内存不足导致     楼主一开始比较任性...官方示例:How to reset your root password   重置成功后,我们就可以用新密码来登录 root 账号了   偏好设置   GitLab 提供了很多的设置,楼主这里偷个懒,只教大家如何设置语言...取消 Sign-up enabled 前的复选框勾选,保存就好了   退出登录后可以发现,登录页的注册功能没了,既然不能注册了,那么就需要通过 root 用户来添加账号了   添加单个账号的话,可以直接通过管理中心来添加...单个账号的添加还可以通过 api 来实现,具体可查看:Users API   如果账号少的话,通过单个添加的方式来添加是可以的,如果账号特别多的话,那就有点费时了,所以需要通过脚本的方式来批量添加账号了...批量创建用户,还是通过 Users API 来完成的,也会是说底层还是一个一个添加的   5、新账户登录     我们用账号:yzb2094 登录下,发现登录不了,提示:  You have to confirm

    3.5K20

    RouterOS最全抓包指南: 囊括图形化、命令行模式

    考虑到各个环境的复杂性及限制性,本文将从图形化、命令行两个维度讲述抓包技巧,同时将深入探讨如何配置和使用 RouterOS 的抓包功能,以及如何解读和分析捕获的网络数据包。...1.Packet Sniffer1)winbox下载在图形化界面抓包,需要用到Ros的客户端工具winbox,winbox可以在Ros的官网下载:图片2)选项概览使用winbox登录到Ros后,点击 Tools...:转发给对端的端口;Filter Stream:过滤流,过滤特定流,只有启用此参数后,Filter选项的参数设置才能生效。...4)在目的Server上捕获报文登录到指定的Server,并且使用抓包工具,抓取37008端口的数据。.../sniffer> /ip service enable ftpftp服务开启后,使用ftp客户端将文件get到本地:图片文件下载后,按需将ftp服务关闭即可:[RokasYang@MikroTik]

    9K127

    别慌,一个命令轻松修复(PHP程序员亲测有效)

    最近在维护一台线上服务器时,又踩到了那个经典坑:宝塔面板死活打不开,页面一直在转圈加载,但网站、API、MySQL全都跑得稳稳的,SSH也能正常登录root。...或者……就是它单纯“卡住了”。...经过多次实战验证,我发现最省心、最安全的办法,不是手动查日志、也不是重装面板,而是——用宝塔官方提供的修复脚本。...自动校验并修复面板核心文件(包括前端资源、Python脚本、配置模板);重建缺失的依赖项(比如面板专用的Python环境);完全保留你已部署的网站、数据库、SSL证书、计划任务等所有业务数据;最后自动重启面板服务.../tcp--permanent&&firewall-cmd--reload查看错误日志精准定位如果修复后还是打不开,看看面板日志:tail-n50/www/server/panel/logs/error.log

    90910

    专属| 分析神器曝严重漏洞

    【热搜】千台MikroTik路由器被植入挖矿代码 安全实验室报告称,7500台 MikroTik 路由器被植入挖矿代码并将用户流量转发给攻击者指定的 IP 地址。...黑客工具 Chimay Red 涉及到 2 个 MikroTik de 漏洞利用,包括 Winbox任意目录文件读取(CVE-2018-14847)和 Webfig 远程代码执行漏洞。...允许未经身份验证的远程攻击者可将精心制作的数据包发送到网络中,从而导致组件崩溃。目前,Wireshark团队承认存在这些安全漏洞,并已发布软件更新解决了问题。 ? ?...基于Chrome 内核的浏览器可以保存 Wi-Fi 中路由器管理页面凭据并自动重新输入,以方便用户使用,但大多数家用路由器不使用加密通信进行后台管理,这使得研究人员能够利用这种自动凭证重新登录,达到窃取路由器登录凭据并使用它们捕获...【漏洞】Android API breaking漏洞曝光 近日,Nightwatch Cybersecurity的安全研究专家发现了Android系统中存在的漏洞,能够让网络攻击者秘密捕获 WiFi广播数据从而追踪用户

    99520

    RouterOS(ros)与云上VPC通过IPsec实现内网互通 - 涵盖GUICLI两种配置方式

    是域名的时候,它也只是一个标识,而且云下的本地标识要和云上配置的一样,不要误以为会跟随域名解析到的IP地址来和对端协商,对端网关在第一步基本配置的时候就已经固定了。...三、GUI模式配置Ros IPsec 1.配置IPsec Profile winbox登陆到ros后,在IP -> IPsec里打开IPsec配置菜单: 图片 配置IPsec profile: 图片 DH...7.查看IPsec状态并测试连通性 上面配置完毕后,回过头来看IPsec的连接状态及系统日志: 图片 可以看到和云上VPC网段已经建联成功。...,要写自动化脚本除外,都建议采用GUI配置,对新手较为友好。...建联过程中遇到各类报错,首先可以对比两端参数配置、算法等是否完全保持一致,常见问题及报错含义部分,可参照腾讯云和阿里官方文档说明。

    8.3K186

    iOS 启动连续闪退保护方案

    本文探讨了连续闪退问题的产生原因、检测、修复机制,以及如何在你的项目中引入、测试和使用 GYBootingProtection。...如何捕获异常 通过以下方法捕获异常: 利用 Mach API 捕获 Mach 异常 通过 POSIX API 注册 signal(SIGSEGV,signalHandler) 来捕获 UNIX 异常信号...在 didFinishLaunching 时,会卡住界面发请求检查是否有可用的 JSPatch 脚本,如果有则加载执行,解决代码 bug 导致的闪退。...收集 crash 样本,查明原因,定制 JSPatch 修复补丁并下发 退出微信读书登录状态 进入原 didFinishLaunch 连续闪退检测 + 保护流程如图所示: ?...(也可以在代码里人为制造crash) 当连续闪退超过 5 次时,会提示用户修复: ? 用户轻触修复,App 重置初始状态,连续闪退问题解决: ?

    2.7K40

    iOS 启动连续闪退保护方案

    —— 凯文·凯利 为了尝试解决这个问题,微信读书开发了 iOS 连续闪退保护工具:GYBootingProtection,检测连续闪退,在连续闪退出现时,尝试自修复 App: 本文探讨了连续闪退问题的产生原因...、检测、修复机制,以及如何在你的项目中引入、测试和使用 GYBootingProtection。...如何捕获异常 通过以下方法捕获异常: 利用 Mach API 捕获 Mach 异常 通过 POSIX API 注册 signal(SIGSEGV,signalHandler) 来捕获 UNIX 异常信号...在 didFinishLaunching 时,会卡住界面发请求检查是否有可用的 JSPatch 脚本,如果有则加载执行,解决代码 bug 导致的闪退。...收集 crash 样本,查明原因,定制 JSPatch 修复补丁并下发 退出微信读书登录状态 进入原 didFinishLaunch 连续闪退检测 + 保护流程如图所示: 3.实现 检测和连续 crash

    6.5K10

    Apache IoTDB v0.13.4 发布|优化监控功能

    API 可在此处查找: https://pypi.org/project/apache-iotdb/ Release Notes ## Improvements [IOTDB-4230] 优化启动脚本...[IOTDB-4716] 修复了 0.13 linux 系统中磁盘大小的统计问题 [IOTDB-4738] 修复 TsFile 写入空值页后损坏的问题 [IOTDB-4781] 修复 NOT LIKE...[IOTDB-5225] 修复 IoTDBDescriptor 中 chunkPointNumLowerBound 的设置 [IOTDB-5236] 修复 DeleteData Python API...无法工作的问题 [IOTDB-5253] 修复内存中 chunkMetadata 统计的问题 [IOTDB-5266] 修复选择跨空间合并任务时 seq 文件丢失的问题 [IOTDB-5281] 修复在合并任务选择中选择删除的文件的问题...[IOTDB-5286] 修复不应选择目标文件参与其他合并任务的问题 [IOTDB-5307] 修复无法获取TsFile输入文件:NoSuchFileException [IOTDB-5311] 修复了在选择文件时导致合并定时线程卡住的

    80630

    记一次crontab定时任务被清空的故障原因定位及复盘过程

    记一次crontab定时任务被清空的故障原因定位及复盘过程 一、问题描述及事件经过 大年二十九,接到运维值班同事反馈的一个问题: 某生产服务器上的1月17号下午1点左右业务部门运维人员通过堡垒机登录时查看...定时任务,业务已经修复 但要回溯一下crontab -l被清空的根因, 业务部门一度怀疑17-18号这期间是不是有人绕过堡垒机登录过这台服务器,做过啥运维操作导致crontab定时任务被清空 二、问题原因分析过程...当运维值班同事的这个问题反馈过来后,开始着手分析 1、先排查SSH ACL访问控制,白名单配置文件中没有堡垒机以外的IP地址 为了证明不存在堡垒机绕过的情况,我这里直接GrayLog日志服务器查询了一下这台服务器这个时间区间的...关键字 那就是这个原因无疑了 三、问题原因总结及后续改进措施 1、问题原因:业务部门运维人员使用了错误的crontab - l 命令(多了一个空格)导致卡住,然后他看这时卡住了,接着直接关闭了这个堡垒机...“黑天鹅”事件是一定会出现的,只是不知道是哪一个或者在哪个时间点 3、如何加固,避免这种现象再次发生 chattr +i /var/spool/cron/root (加锁:禁止修改定时任务) chattr

    3.1K40

    【转】记一次crontab定时任务被清空的故障原因定位及复盘过程

    记一次crontab定时任务被清空的故障原因定位及复盘过程一、问题描述及事件经过大年二十九,接到运维值班同事反馈的一个问题: 某生产服务器上的1月17号下午1点左右业务部门运维人员通过堡垒机登录时查看crontab...-l定时任务是在的 但是1/18号早上业务部门另外一名运维人员,通过堡垒机登录时查看crontab -l却发现全空了当时已经通过1月17号的堡垒机上的运维日志恢复了crontab定时任务,业务已经修复...但要回溯一下crontab -l被清空的根因, 业务部门一度怀疑17-18号这期间是不是有人绕过堡垒机登录过这台服务器,做过啥运维操作导致crontab定时任务被清空二、问题原因分析过程当运维值班同事的这个问题反馈过来后...Ctrl+C直接退出,然后再crontab -l 查看crontab定时任务还是在的3、所以很诡异,问题陷入僵局根据上面的测试论证,看来多一个空格也不至于说会把crontab定时任务清空哈 所以问题卡住...REPLACE关键字那就是这个原因无疑了三、问题原因总结及后续改进措施1、问题原因:业务部门运维人员使用了错误的crontab - l 命令(多了一个空格)导致卡住,然后他看这时卡住了,接着直接关闭了这个堡垒机

    36500

    智能测试自动化:实践方法与避坑技巧

    )为例,展示如何使用AI生成测试脚本: 3.3.1 准备提示词 prompt = """ 请为一个社交媒体平台的用户登录功能生成Selenium测试脚本。...效果如何?有什么优化建议? 第四章:智能测试自动化的自我修复机制 4.1 为什么需要自我修复机制? 在传统的测试自动化中,当应用的UI或功能发生变化时,测试脚本往往会失效,需要手动修复。...,记录失败信息 原因分析:分析测试失败的原因,特别是由于UI变化导致的失败 自动修复:根据分析结果,自动调整测试脚本,如更新定位器、修改测试步骤等 验证修复:重新执行修复后的测试脚本,验证修复是否成功...它能解决测试自动化的哪些痛点? 第五章:常见陷阱与避坑技巧 5.1 陷阱一:过度依赖AI,忽视人工干预 问题描述:有些团队在实施智能测试自动化后,过度依赖AI的能力,忽视了人工干预的重要性。...,AI能力停滞不前 问题描述:有些团队在实施智能测试自动化后,没有建立持续优化的机制,导致AI能力停滞不前。

    25210

    QIIME 2 2021.2 版本发布啦

    查看QIIME 2 2021.2 文档 有关安装最新QIIME 2版本以及教程和其他资源的详细信息。如果您遇到任何问题,可以联系QIIME 2论坛! 虚拟机将在下周的某个时候提供!...如果你没有明确设置这个参数,那么你没有什么可担心的!reads_per_batch0"auto"0reads_per_batch0"auto"0 请根据需要更新脚本、工作流程等。卡住了?...重新构想驱动程序采取更惯用的方法-DiagnosticUsage 向基本驱动程序添加了缺少的API方法 将动作助手注入基础驱动程序 文档 在帕金森鼠教程中修复了一两个拼写错误 更新我们的文档repo,以适应...q2cli 重构此界面的使用 API 驱动程序,以采取更惯用的方法 - API 仍然是一个正在进行的工作,更多关于这很快!...ilr_phylogenetic_differentialDifferentials 有关如何使用这些命令的附加教程可以在 empress github repo 找到 busywork 在我们的各种

    79120
    领券