
RouterSploit 組み込みデバイス用に特別に作成された驚くべきエクスプロイトフレームワークです.
ペンテスターはこのツールを使用して、カメラとルーターのセキュリティをスキャンできます.
RouterSploitのハイライト:
- Pythonでコーディング.
- コマンドラインインターフェイス.
- Dockerサポート.
- モジュラーツール.
サポートされているOS:
- マックOS.
- Linux.
- Androidフォン.
- ウィンドウズ.
RouterSploitのインストール:
必要条件:
- 未来
- リクエスト
- paramiko
- pysnmp
- pycrypto
オプション:
- ブルーピー – ブルートゥース低エネルギー
KaliLinuxへのインストール:
以下のコマンドに従ってください:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth LowEnergyのサポート:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.pyUbuntuへのインストール:
以下のコマンドに従ってください:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth LowEnergyのサポート:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.pyMacOSへのインストール:
以下のコマンドに従ってください:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.pyDockerへのインストール:
以下のコマンドに従ってください:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploitRouterSploitを更新する方法?
不便を避けるために、RouterSploitを頻繁に更新する必要があります.
新しいモジュールはほぼ毎日出荷されます.
cd routersploit
git pullRouterSploitの使用方法?
使用法
root @ kalidev:~/git/routersploit# ./rsf.py
 ______ _ ______ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_ / / ___ _ _| |_ ___ _ __  `-. _ __ | | ___ _| |_
 |    // _ \| | | | __ / _ \ '__|`-. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __ / |  /\__ / / |_) | | (_) | | |_
 _| \_  ___ /  __,_|\__  ___|_|  \____ /| .__ /|_|\___ /|_|\__|
                                     | |
       のエクスプロイトフレームワーク    |_|   作成者: Threat9
            組み込みデバイス
  
 コードネーム   : あなたがトラブルに巻き込まれているとわかっていました
 バージョン    : 3.3.0
 ホームページ   : https://www.threat9.com/ - @threatnine
 Slack に参加する : routersploit.slack.com
 Threat9 ベータ プログラムに参加する - https://www.threat9.com/
 エクスプロイト: 128 スキャナー: 4 信条: 165 ジェネリック: 4 ペイロード: 32 エンコーダー: 6
rsf >
エクスプロイト:
搾取を実行するには, モジュールを選択してターゲットを設定するだけです:
rsf > エクスプロイトを使用する/ エクスプロイト/2wire/ エクスプロイト/asmax/ エクスプロイト/asus/ エクスプロイト/cisco/ エクスプロイト/dlink/ エクスプロイト/フォーティネット/ エクスプロイト/ジュニパー/ エクスプロイト/linksys/ エクスプロイト/マルチ/ エクスプロイト/netgear/ RSF > エクスプロイト/dlink/dir_300_600_rce を使用する RSF (D-LINK DIR-300 & DIR-600 RCE) >
完了するには、Tabキーを使用します.
オプションを表示するには, タイプshow:
rsf (D-LINK DIR-300 & DIR-600 RCE) > オプションを表示 ターゲットオプション: 名前現在の設定説明 ---- ---------------- ----------- ターゲットターゲットアドレス例:. http://192.168.1.1 ポート 80 ターゲットポート
使用するrun またはexploit ターゲットを悪用するコマンド:
rsf (D-LINK DIR-300 & DIR-600 RCE) > 走る [+] ターゲットは脆弱です [*] コマンドループの呼び出し。. cmd > おいおい 根
オプションを設定するには:
rsf (D-LINK DIR-300 & DIR-600 RCE) > ターゲットhttpを設定します://192.168.1.1 [+] {'目標': 'http://192.168.1.1'}
ターゲットが特定のエクスプロイトに対して脆弱かどうかを確認することができます:
rsf (D-LINK DIR-300 & DIR-600 RCE) > 小切手 [+] ターゲットは脆弱です
実行show info エクスプロイトに関する情報を表示するには.
脆弱なターゲットのスキャン:
スキャナーを使用すると、ターゲットがエクスプロイトに対して脆弱かどうかをすばやく確認できます.
同じコマンドを使用して、オプションを表示/設定します, そしてまた実行する.
rsf (D-Linkスキャナー) > 走る [+] エクスプロイト/ dlink / dwr_932_info_disclosureは脆弱です [-] エクスプロイト/ dlink / dir_300_320_615_auth_bypassは脆弱ではありません [-] エクスプロイト/ dlink / dsl_2750b_info_disclosureは脆弱ではありません [-] エクスプロイト/ dlink / dns_320l_327l_rceは脆弱ではありません [-] エクスプロイト/ dlink / dir_645_password_disclosureは脆弱ではありません [-] エクスプロイト/ dlink / dir_300_600_615_info_disclosureは脆弱ではありません [-] エクスプロイト/ dlink / dir_300_600_rceは脆弱ではありません [+] デバイスは脆弱です! - エクスプロイト/ dlink / dwr_932_info_disclosure
また読む: 1337xプロキシ
最後の言葉:
RouterSploit 使用する素晴らしいツールです.
に関する問題に直面した場合 RouterSploit. 以下にコメントしてください. 私たちのチームCSHAWKはできるだけ早くあなたと連絡を取ります.