Está en la página 1de 7

Manual para detectar vulnerabilidades en un RouterOS Mikrotik

Nombre: Ivan Steven Mayorga Villarreal

1. Lo primero que hacemos es configurar una máquina virtual y montar el iso con la versión 6.39
del OS del Router.
2. Una vez montada la imagen iniciamos la maquina y mostrara la imagen a continuación
3. Luego Presionamos la letra “a” para marcar todas las opciones que nos aparecen en pantalla
4. Escribimos “i” oprimimos Enter y luego escribimos “n” y después “y”

5. Se empezará a actualizar el sistema operativo del Router


6. Una vez termine vvamos a dispositivo y seleccionamos desmontar imagen, saldrá un mensaje de
información presionamos Forzar desmontaje y presionamos “Enter” para que se reinicie el
sistema.
7. Iniciamos ingresando el usuario y la contraseña.

8. Presionamos enter para iniciar


9. Configuramos la ip del router y la interface, tal como aparece en la imagen.

10. Ahora vamos a la consola de Linux y escribimos el siguiente comando(Ver Imagen) y


presionamos “Enter” para que empiece la instalación.
11. Despues escribimos el siguiente comando(Ver imagen) para el complemento de la instalación
anterior.

12. Luego escribimos el comando mostrado en la imagen para instalar el “ipcalc”

13. Despues instalamos el Requests

14. Clonamos el repositorio que tiene el código para violar la vulnerabilidad del router
15. En este Último paso escribimos el comando “sudo python3 loop.py 192.168.1.11” para obtener
acceso a las credenciales del administrador alojadas en el router.

16. Si cambiamos la clave también la trae si ejecutamos de nuevo el comando.

También podría gustarte