Ditulis oleh Djeyraff
Skenario testing yang dibuat
Setelah mendownload file exploit dan menaruhnya di Kali linux seperti berikut
Diketahui exploit ini memiliki beberapa fitur exploit:
Ok langsung kita praktekkan pada RB750 yang memakai versi 6.33, pastikan sudah cd ke folder exploit lalu jalankan perintah berikut
RB750 Mikrotik OS v6.33.0
Tips
Terkadang beberapa Network Administrator mengganti port service Winbox yang umumnya berjalan di port 8291 menjadi custom port dengan tujuan agar tidak mudah diakses oleh orang luar, untuk kasus ini cukup mudah kita lewati, yakni dengan melakukan Nmap atau port scanning pada IP router, jika telah diketahui port Winbox yang telah dirubah (contoh 8899) maka cukup edit exploit WinboxExploit.py untuk mengganti port yang akan diexploit.
root@kali:~/WinboxPoC-master/WinboxPoC-master# nano WinboxExploit.py
2. python3 MACServerDiscover.py
Tips
Pada proses ini saya lebih menyarankan memakai Neighbors Winbox untuk melakukan scan MAC dari target router karena lebih cepat dan informasi yang didapatkan lebih banyak serta akurat.
3. python3 MACServerExploit.py aa:bb:cc:dd:ee:ff
Solusi Fixing
Dari ketiga solusi diatas saran yang paling mudah dilakukan dan tidak memiliki dampak negative ialah saran pertama yaitu Update ke versi terbaru Mikrotik OS kita, saat tutor ini ditulis versi terbaru berada di v6.43.4 dan saat saya update tidak menimbulkan bug/error.
After Update to v 6.43.4
root@kali:~/WinboxPoC-master/WinboxPoC-master# python3 WinboxExploit.py 200.10.1.1
200.10.1.1
root@kali:~/WinboxPoC-master/WinboxPoC-master#
Ketika dijalankan WinboxExploit.py atau MACServerExploit.py seperti cara sebelumnya dia hanya menampilkan kolom kosong untuk MACServerExploit.py, sedangkan untuk WinboxExploit.py hanya menampilkan IP address target saja.
Kalau kita perhatikan pada keadaan sebelum di update exploit WinboxExploit.py saat berjalan menampilkan IP target yang artinya bahwa exploit berjalan, namun tidak menampilkan info user dan password lagi setelah di update.